Durante diferentes generaciones la tecnología ha seguido cambiando para el beneficio de los usuarios, y las redes LAN empresariales han tenido que evolucionar para adaptarse a sus necesidades. La Internet de las Cosas (IoT) sigue en aumento y los estándares PoE y los sistemas energizados de fibra óptica (aquellos que simplifican la adición de nuevas celdas pequeñas, los puntos de acceso Wi-Fi, cámaras IP, teléfonos VoIP y otros dispositivos al distribuir la energía y fibra a través de un mismo cable hacia cualquier punto en donde se requiera energía y conexión de red) están evolucionando, afectando la infraestructura del cableado.
Índice de temas
Qué es la red LAN
LAN corresponde a las siglas de Local Area Network o red de área local. Se trata de una red de comunicación entre ordenadores situados en el mismo edificio o en edificios cercanos, de forma que permite a sus usuarios el intercambio de datos y la compartición de recursos. Es, pues, una red que se limita a un área pequeña y localizada, a distancias cortas. Las redes Wi-Fi domésticas y las de pequeñas empresas, por ejemplo, son LAN.
Este tipo de infraestructuras suelen compartir un único punto central de conexión a Internet y el estándar más frecuente para ellas es Ethernet.
Si la comunicación entre diferentes computadoras o equipos periféricos -como impresoras, por citar alguno-, no se realiza por cable (cobre o fibra óptica) si no de forma inalámbrica, entonces esta red recibe la designación de Wireless Local Area Network (WLAN). Y estas conexiones se rigen por las normas IEEE 802.11.
Tipos de ataques que puede recibir una red LAN
Las redes LAN, tan habituales en oficinas y hogares, no están exentas de riesgos de seguridad. Sus vulnerabilidades pueden manifestarse de varias maneras, como protocolos de contraseña débiles, software obsoleto o hardware sin parches. Los ciberdelincuentes aprovechan estas debilidades para obtener acceso no autorizado, lanzar ataques o robar información confidencial. Como resultado, las empresas pueden sufrir importantes pérdidas financieras, daños a su reputación e implicaciones legales.
Malware, escuchas activas, suplantación de DNS y modificación de datos son algunos de los principales ataques a una red LAN
Así, entre los principales ataques que puede recibir una red LAN podemos mencionar los siguientes:
ATAQUES DE ESCANEO
Los ataques de escaneo se realizan para la recopilación de información sobre posibles puertas de acceso a la red. Consisten en recopilar la información de qué puertos están escuchando en la red para posteriormente acceder a los recursos a través de ellos.
Ataques de escaneo TCP: El protocolo TCP/IP utiliza puertos virtuales para realizar el envío y recepción de los datos por la red adoptando la estrategia cliente/servidor, escucha permanente por determinados puertos para recibir los datos que se van a transmitir de un equipo a otro.
Ataque por fragmentación: Consiste en fragmentar los paquetes de ataques SYN y FIN para que los filtros de la red no puedan detectarlos. Es poco efectivo ya que genera tal cantidad de pequeños paquetes que son enviados a la víctima, que pueden llegar a bloquear tanto los recursos del atacante como saturar las colas de los posibles filtros de la red (firewalls).
Snnifing: Se considera un ataque pasivo, porque realmente sólo recopila y almacena la información que circula por la red. Estas herramientas se pueden instalar tanto en quipos de la red como en equipos de comunicaciones de la red.
Snooping: También es pasivo y escucha en la red todo el tráfico, pero a diferencia del anterior, este ataque permite acceder a datos e incluso descargar los mismos para una manipulación posterior.
ATAQUES DE MODIFICACIÓN-DAÑO
Este tipo de ataques son los más peligrosos porque actúan sobre los datos o los programas instalados, modificando o borrando los archivos. Necesitan primero de los anteriores para obtener la información necesaria de la red y normalmente es el objetivo final de un intruso.
Tampering o Data Diddling: Con este tipo de ataques se puede hacer mucho daño a entidades como bancos, ya que, al acceder al sistema, si se han conseguido los permisos oportunos, deja libre al atacante para crear por ejemplo cuentas falsas o modificar las existentes y desviar dinero de una a otra. El uso de virus en sistemas también es considerado como un ataque de modificación o daño, por ejemplo, los troyanos ocultos en programas que efectúan operaciones de modificación y borrado sin el control del usuario que los está usando.
Obtención de password Cracking: Consiste en obtener las claves de acceso a los equipos a través de herramientas que realizan todas las combinaciones posibles, hasta dar con la correcta. Son conocidos como ataques por fuerza bruta. Poner password demasiado evidentes, o no cambiar nunca la palabra de paso hace más sencillo este tipo de ataque.
En definitiva, todos estos tipos de ataques se traducen principalmente en malware, escuchas activas, suplantación de DNS y modificación de datos.
Cómo proteger la red LAN: consejos
Asegurar las redes informáticas es cada vez más importante porque compromete la continuidad de las operaciones de las empresas. Por ello, para protegerse contra las vulnerabilidades de las LAN, las organizaciones deben implementar medidas de seguridad sólidas, como monitoreo regular de la red, controles de acceso y actualizaciones del sistema.
Y este asunto hay que tomárselo en serio porque cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben pasarse por alto los fallos de seguridad provenientes del interior mismo de la organización. Para prevenir tales ataques y/o posibles fallas en la administración de la red es necesario un buen sistema de seguridad. Pero no es la única herramienta a nuestro alcance ya que proteger una LAN requiere un enfoque multifacético que combine controles técnicos, educación de los empleados y evaluaciones periódicas.
Implementar protocolos de contraseña sólidos
Hay que utilizar contraseñas únicas y complejas habilitando, siempre que sea posible, la autenticación de dos factores. Además, conviene cambiar periódicamente las credenciales predeterminadas en los dispositivos de red y aplicar requisitos de complejidad de contraseñas.
Verificación de identidad
Con el fin de confirmar que quienes acceden al sistema son quienes dicen ser, debemos establecer datos de autenticación. Además del usuario y la contraseña, que pueden ser robados en algún momento, otros sistemas como la huella digital o el lector de retina pueden complicar el acceso a la red LAN de intrusos.
Software y hardware siempre actualizados
Otro punto muy importante es actualizar periódicamente el software y el firmware para corregir las vulnerabilidades de seguridad. A tal fin se puede establecer un proceso para monitorear y aplicar actualizaciones de forma rápida. En este sentido, existe la opción de implementar un sistema automatizado de administración de parches para agilizar este mecanismo.
Segmentación de la LAN
Una herramienta muy interesante para salvaguardar las redes LAN es dividir esta infraestructura en segmentos separados según la función o departamento. Esta tarea puede realizarse mediante firewalls o VLAN para contener posibles infracciones y limitar el movimiento lateral dentro de la red.
Tráfico de red cifrado
Para cifrar el tráfico de red pueden utilizarse protocolos de cifrado, como Secure Sockets Layer (SSL) o Transport Layer Security (TLS), para proteger los datos confidenciales transmitidos a través de la LAN. Esto evita las escuchas y la interceptación de datos por parte de personas no autorizadas.
Implementar sistemas de detección y prevención de intrusiones
Instalar estos sistemas basados en la red (IDS/IPS) permite monitorear el tráfico de la red en busca de actividades sospechosas y bloquear automáticamente amenazas potenciales. Eso sí, hay que actualizar y ajustar periódicamente estos sistemas para adelantarse a las amenazas emergentes.
Educar a los empleados
El empleado/usuario es el eslabón más débil de la cadena en una empresa. Gran parte de los agujeros de seguridad que se producen en las organizaciones tienen su origen en un error humano. Para evitarlo no hay otra solución: educar al trabajador sobre las mejores prácticas de ciberseguridad. Mediante sesiones de capacitación periódicas sobre ataques de phishing, técnicas de ingeniería social y hábitos de navegación segura.
Apoyarse en herramientas y tecnologías
Existen en el mercado soluciones que nos pueden ayudar en la tarea de proteger la LAN como las herramientas de monitoreo de red; de escaneo de vulnerabilidades; sistemas de prevención y detección de intrusiones (IDS/IPS); soluciones de control de acceso a la red (NAC) que imponen políticas de acceso a los dispositivos LAN, o de gestión de eventos e información de seguridad (SIEM) que recopilan y analizan registros de varios dispositivos de red para identificar incidentes de seguridad, correlacionar eventos y generar información procesable para la respuesta a incidentes.
Preguntas que deben hacerse los administradores de red
Para Andrés Mariño, Field Application Engineer en CommScope, el rol de la red LAN empresarial es hoy más valioso que nunca: “Además de TI, es compatible con prácticamente todas las funciones críticas de los sitios de trabajo: comunicaciones inalámbricas, control de acceso y seguridad, gestión de instalaciones, iluminación inteligente y una creciente lista de dispositivos IoT. Dentro de este contexto ampliado, los problemas de confiabilidad de la red y continuidad del negocio adquieren una mayor importancia”.
Si un problema de conectividad afecta a cualquiera de estas funciones, el impacto podría ser sumamente costoso ya que podría implicar cortes de red no planificados, afectando la continuidad del negocio.
Al respecto, Mariño señala que para que exista una red más confiable en su edificio hay algunas preguntas que debe hacerse para conocer el estado de su infraestructura, y saber si las soluciones que se están implementando son o no las adecuadas. Estas son algunas:
¿Existen pasos que los administradores de red puedan tomar para minimizar los cortes y maximizar la productividad en toda la empresa?
Sí, siempre que se quiera expandir el enfoque más allá de la redundancia y de la administración de la infraestructura automatizada. Aunque diseñar redundancia completa en la red e implementar inteligencia basada en AIM para administrar la red son dos aspectos fundamentales, en la actualidad eso es solo el inicio.
¿Existen mejores prácticas generales que se recomienden?
La respuesta es sí, pero hay que considerar que cada red empresarial requiere de un conjunto único de soluciones acorde a sus necesidades. Un primer paso podría ser estandarizar el cableado Categoría 6A, lo que simplifica el diseño de red garantizando mayores velocidades y mayor ancho de banda, además de permitir la alimentación remota vía Ethernet (PoE).
¿Qué deben considerar los administradores de red?
Los administradores de red deben valorar varias cosas, por ejemplo, cómo aumenta la confiabilidad de red PoE de bajo voltaje al mismo tiempo que admite más dispositivos. Un segundo aspecto será considerar si su red inalámbrica al interior del edificio soportará tecnologías Wi-Fi, LTE, 5G. Finalmente, un tercer aspecto será desarrollar una buena estrategia de migración hacia alta velocidad. “Aunque son solo algunas de las áreas a considerar, existen muchas otras que también deben tenerse en cuenta. La idea es tener un panorama general de la confiabilidad de la red en todos sus aspectos”.
¿Cómo abordar el tema de la agilidad de red?
Ante los cambios que se van dando en las redes de los edificios, la infraestructura debe ser capaz de adaptarse a nuevos requerimientos. Lo básico es contar con una topología de cableado estructurado bien planificada, que permita escalar según la demanda sin tener que tocar el cableado troncal. Después, se deberán utilizar componentes modulares que puedan conectarse y desconectarse de manera sencilla y rápida, de forma tal que permita transportar nuevas tecnologías y velocidades más rápidas en la red principal.
Al igual que estas cuestiones, existen otras que deben considerarse para garantizar una red confiable y, por ende, la continuidad del negocio. “También aspectos como la administración automatizada de la infraestructura tienen que ser primordiales. Un buen sistema de administración automatizada le brinda visibilidad en toda la capa física”, concluye el experto.