Resolver Problemas Consiga ayuda para problemas específicos con sus proyectos, procesos y tecnologías.

Cómo evitar amenazas físicas a la seguridad de la red corporativa

He aquí algunas sugerencias para reforzar la protección de su red y combatir las amenazas físicas a la seguridad.

Ahí está… ese pequeño enchufe en la pared que conecta todo un mundo de información, desde internet hasta el sistema de nóminas de su empresa. Un clic del cable conector al encajar en la roseta ¡y listo! Ya está en camino. ¿Quién, preguntará usted? En primer lugar, el curioso que encuentra una conexión de red activa en una agradable y tranquila sala de conferencias o en un aula de formación. ¿Cuáles son los verdaderos problemas que esto plantea y cómo los enfrentamos? En este artículo se explica cómo reforzar la protección de su red para combatir las amenazas físicas a la seguridad.

Las instalaciones privadas siempre han tenido la ventaja respecto a las públicas de que son más fáciles de proteger desde el punto de vista del acceso físico. Áreas públicas como hospitales, universidades o bibliotecas pueden plantear dificultades por su apertura y menor nivel de control de acceso. De todos modos, sean instalaciones públicas o privadas, las amenazas a la seguridad siempre están presentes cuando hay una conexión activa a la red. Las aulas, los armarios de comunicaciones y las salas de conferencias son algunas de las áreas problemáticas que, normalmente, se encuentran abiertas y accesibles para cualquiera que tenga la curiosidad suficiente para asomar la nariz.

Veamos el riesgo con un ejemplo: supongamos que un hacker conecta su portátil a la red mediante una toma en un edificio de su compañía. La mayoría de las rosetas o conexiones a la red están activas, es decir, están conectadas a un equipo operativo de la red.

Si su infraestructura utiliza un servidor DHCP que entrega direcciones IP a cualquier dispositivo conectado a su red, la computadora portátil del hacker también recibirá una. Y si no se emplea el DHCP, el hacker puede lanzar un analizador o sniffer y encontrar una dirección IP en desuso para su portátil. Una vez conectado, con unos pocos comandos puede ubicar algunos de sus servidores críticos y empezar a enumerar cuentas de usuario y servicios. En pocos minutos es probable que haya crackeado algunas claves, explotado uno o dos servicios y… game over, el hacker ganó. Ahora le queda a usted la tarea de enmendar el desaguisado.

Afortunadamente, existen métodos para prevenir este tipo de amenazas físicas y evitar que los hackers —o incluso los proveedores y contratistas que usted utiliza— puedan conectar sus computadoras a su red nada más vean una roseta abierta.

 

¿Cómo prevenir incidentes de acceso físico no autorizado a la red?

Una cosa que usted puede hacer es desactivar las rosetas de aulas y salas de conferencias hasta que las vayan a utilizar personas autorizadas. Otra buena alternativa es mantener estos espacios cerrados con llave siempre que se pueda.

Una tercera defensa consiste en hacer que los conmutadores de red sólo permitan la conexión de tarjetas de red con direcciones específicas, llamadas direcciones MAC. Todas las tarjetas de red están programadas con una dirección de MAC única, aunque pueden alterarse con un software de suplantación de identidad.

Una opción aún más estricta es configurar los servidores de la red para que exijan un certificado de validez de la computadora como paso previo al registro del usuario. Tenga en cuenta que si quiere prevenir el uso por personas no autorizadas de computadoras ya conectadas a la red —como las máquinas que puede haber en una sala de formación— tendrá que implantar contraseñas de arranque y salvapantallas para bloquear la PC tanto del lado cliente como del lado de la red, además de exigir un certificado de usuario. Para más información sobre estos certificados, acuda a un proveedor de Infraestructura de Clave Pública (PKI) y sistemas de certificación digital.

La mayoría de estas recomendaciones requiere la implicación de los administradores de los servidores y de la red. Pero éstos pueden no percibir el valor de estos cambios hasta que usted les explique el alcance real de estas amenazas. Las rosetas de red activas son la puerta de entrada al patio de recreo de un hacker y, si esto se ignora, pueden dar lugar a graves incidentes de seguridad.

 

Acerca del autor. Vernon Habersetzer es presidente de la compañía i.e.security, especializada en consultoría y seminarios sobre seguridad. Habersetzer tiene siete años de experiencia en las trincheras de la seguridad, en entornos relacionados con la sanidad y el consumo.

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close