WPA2-Enterprise: Protocolos de seguridad de la red inalámbrica de tu empresa
WPA2-Enterprise no es una buena solución si lo que deseas es instalar una red doméstica sin mantenimiento y ninguna molestia.
Sin embargo, si priorizas la seguridad, sea cual sea el tamaño de tu negocio WPA2-Enterprise lo convierten en un excelente candidato:
WPA2 Enterprise utiliza una base de datos con credenciales de cliente
El uso de una base de datos puede ser crucial cuando se trabaja con muchas conexiones. Además, el trabajo de rastrear, administrar y manipular datos se realiza fácilmente y de manera eficiente.
El administrador de red puede deshabilitar fácilmente la cuenta de un usuario en caso de que un dispositivo se pierda, sea robado o ese usuario abandone la empresa.
Credenciales de inicio de sesión individuales
El usuario necesita además de su credencial de cliente, su credencial de autentificación.
Esto ayuda a contener posibles amenazas al simplificar la eliminación de cualquier máquina comprometida de la red o de intrusos non gratos.
Certificado digital
Si el acceso a ciertos departamentos requieren unas medidas más extremas, podemos vincular a cada empleado un certificado digital. De esta manera, el usuario deberá de introducir su usuario, su contraseña y, además, necesita tener acceso al certificado digital, como en la página de Hacienda o de la Tesorería General de la S.S.
Microsoft Windows con Active Directory
En muchas empresas, también podemos encontrar un servidor Microsoft Windows con Active Directory.
Este sistema es muy utilizado en la actualidad para la gestión de usuarios en una red corporativa y nos permite vincular un servidor Radius para una mejor gestión de los usuarios, llevar un registro detallado de los accesos a la red WiFi, privilegios, niveles de acceso, filtros, etc. personalizados para cada empleado.
Aunque al principio es un poco complicado y tedioso realizar una correcta instalación de este sistema, una vez en marcha simplifica mucho la administración de la red.
Si todos estos conceptos te parecen confusos y necesitas ayuda, ¡en el Grupo Garatu estaremos encantados de echarte un cable, o una señal inalámbrica, mejor dicho! Contacto 😉
Consejos de seguridad: ¿qué más debemos de hacer?
Puntos de acceso no autorizados
Parte de las especificaciónes que conforman las tecnologías inalámbricas modernas es el protocolo 802.11 que permite a las estaciones moverse libremente.
Ahora, para que los usuarios inalámbricos no pierdan conectividad, pueden desplazarse entre puntos de acceso que comparten el mismo ESSID, por lo que es posible abusar del proceso de itinerancia 802.11 creando un punto de acceso no autorizado con el mismo ESSID.
Si se proporciona una mejor señal que el punto de acceso de origen, los usuarios se desplazarán hasta el punto de acceso no autorizado.
Esto es posible de dos maneras:
Tentación: Si se proporciona una señal superior al punto de acceso corporativo original, los clientes de esa red se desplazarán al punto de acceso no autorizado.
Coerción: Se bloquea el acceso mediante el envío de paquetes de autenticación. Esto inevitablemente forzará a los usuarios en el punto de acceso inalámbrico de una organización en nuestro punto de acceso no autorizado.
WPA3 (OWE) Open mejorada
A partir de WPA3, el estándar 802.11 que no tenía cifrado, la función Open mejorada se basa en el cifrado inalámbrico (OWE) que proporciona cifrado para abrir redes inalámbricas (sin cifrar) y un mayor nivel de seguridad contra la detección pasiva y ataques simples en comparación con una red inalámbrica pública PSK.
Los clientes inalámbricos se conectan a una red OWE donde ocurre el intercambio de claves, y todas las comunicaciones establecidas se sirven cifradas.
Se suelen implementar en redes Wi-Fi de alta seguridad en estamentos como gobierno, defensa, finanzas, etc.
Si bien OWE aborda el cifrado en la transmisión de datos, además de la adopción de los encabezados de seguridad HTTPS y HTST, los ataques de detección pasiva se vuelven muy limitados.
¿Te gusta estar informado sobre Tecnología?