Selección de Dispositivos para Redes Pequeñas
Una vez diseñada la estructura de la red, debemos elegir sus componentes. La selección se basará en los siguientes criterios:
- Costo: Evaluar el presupuesto disponible para la adquisición de hardware y software.
- Velocidades y Tipos de Puertos e Interfaces: Considerar los requisitos de ancho de banda y los tipos de conexión necesarios (Ethernet, fibra óptica, etc.).
- Capacidad de Expansión: Prever el crecimiento futuro y elegir dispositivos que permitan añadir más conexiones o funcionalidades.
- Características y Servicios de los Sistemas Operativos: Evaluar las funcionalidades ofrecidas por el sistema operativo de los dispositivos (routers, switches), como seguridad, gestión de calidad de servicio (QoS), etc.
Direccionamiento IP para Redes Pequeñas
Planificación y Asignación de Direcciones IPv4
Mediante la división en subredes, podemos asignar direcciones IP de manera organizada, teniendo en cuenta las características y la cantidad de dispositivos en cada segmento de la red.
Basándonos en la información recopilada sobre las necesidades del cliente y la cantidad de dispositivos, debemos elegir el rango de direcciones IP y la máscara de subred adecuados.
Es fundamental documentar todo el plan de direccionamiento para facilitar la administración y futuras modificaciones de la red.
Redundancia en Redes Pequeñas
Para asegurar la continuidad del servicio, es recomendable implementar redundancia. Esto implica tener equipos duplicados (como servidores, routers o switches) para que, si uno falla, otro pueda tomar el relevo.
La redundancia puede implementarse con equipos físicos adicionales o mediante soluciones virtuales en la nube (por ejemplo, servicios de AWS, Azure, Google Cloud). La ventaja de las soluciones virtuales es que reducen la inversión inicial en infraestructura física y los costos asociados a su mantenimiento.
Administración del Tráfico
Priorización de Tráfico (QoS)
Es crucial tener en cuenta el tipo de tráfico que circula por la red de la empresa. Analizar el tráfico permite identificar qué aplicaciones o servicios consumen más ancho de banda. Si se detecta congestión o un uso intensivo de ciertas aplicaciones críticas, podría ser conveniente ampliar la capacidad de la red o implementar políticas de Calidad de Servicio (QoS) para priorizar dicho tráfico. Por el contrario, si algún servicio tiene muy poco uso, se podría considerar su eliminación o reasignación de recursos.
Aplicaciones y Protocolos Comunes
Aplicaciones de Red
Son los programas de software que utilizan la red para comunicarse. Es necesario identificar qué aplicaciones son esenciales para la operativa de la empresa, cuáles se usan con mayor frecuencia y qué requisitos de red tienen (ancho de banda, latencia, etc.).
- Servicios de Correo Electrónico: Como Microsoft Exchange, Gmail (Google Workspace), etc.
- Servicios de la Capa de Aplicación: Incluyen transferencia de archivos (FTP/SFTP), servicios de impresión en red, acceso a bases de datos, etc.
Protocolos Comunes
La red dependerá de varios protocolos estándar para funcionar correctamente:
- DNS (Domain Name System): Traduce nombres de dominio a direcciones IP.
- SSH (Secure Shell): Permite el acceso remoto seguro a dispositivos.
- Protocolos de Correo Electrónico: SMTP, POP3, IMAP.
- DHCP (Dynamic Host Configuration Protocol): Asigna direcciones IP automáticamente a los dispositivos.
- Protocolos Web: HTTP, HTTPS.
- FTP/SFTP (File Transfer Protocol / Secure FTP): Para la transferencia de archivos.
Aplicaciones de Voz y Video
El administrador de red debe asegurarse de que se instalen los equipos adecuados y se configuren los dispositivos de red para garantizar una entrega de calidad para las comunicaciones de voz y video.
Dentro de las aplicaciones de voz y video, debemos considerar:
- Infraestructura: La red debe diseñarse y adaptarse para cumplir los requisitos específicos de voz y video (baja latencia, jitter mínimo, ancho de banda suficiente). El diseñador debe verificar que todos los componentes puedan soportar el tráfico generado.
- VoIP (Voice over IP): Es la tecnología que permite transmitir la señal de voz a través de redes IP como Internet. Requiere una configuración cuidadosa para asegurar la calidad de las llamadas.
- Aplicaciones en Tiempo Real: Servicios como videoconferencias, streaming de video o llamadas VoIP son muy sensibles a los retrasos. La red debe ser lo suficientemente rápida y estable para soportar estas transmisiones en tiempo real.
Crecimiento de Redes Pequeñas
Para escalar una red de manera eficiente, se requiere:
- Documentación de la Red: Mantener diagramas de red actualizados, documentación del direccionamiento IP, configuraciones de dispositivos, etc. También se debe considerar la vida útil de los equipos y planificar su reemplazo o actualización. Una buena planificación evita problemas futuros como congestión por tráfico inesperado o falta de puertos/capacidad.
- Inventario de Dispositivos: Mantener una lista detallada de todos los equipos de la red, incluyendo modelos, números de serie, versiones de software/firmware y ubicación física.
- Análisis de Tráfico: Realizar capturas y análisis periódicos del tráfico de red (utilizando herramientas como Wireshark o monitores de red) para entender los patrones de uso, identificar cuellos de botella y planificar futuras ampliaciones.
Tipos de Amenazas de Seguridad
Las redes están expuestas a diversas amenazas:
- Robo de Información: Acceso no autorizado a información confidencial con el objetivo de copiarla, venderla o utilizarla de forma malintencionada. Una forma de mitigarlo es mediante controles de acceso y cifrado, asegurando que la información sensible no pueda ser extraída fácilmente.
- Pérdida y Manipulación de Datos: Modificación o eliminación no autorizada de datos importantes, lo que puede afectar la integridad de la información y las operaciones de la empresa.
- Robo de Identidad: Obtención y uso fraudulento de credenciales de usuario (como contraseñas bancarias, de correo electrónico, etc.) para acceder a servicios o suplantar la identidad de una persona.
- Interrupción del Servicio (Denial of Service – DoS): Ataques diseñados para hacer que un servicio de red (como un sitio web o un servidor de aplicaciones) deje de estar disponible para los usuarios legítimos, generalmente saturándolo con tráfico malicioso.
Seguridad Física
La vulnerabilidad es el grado de debilidad de un sistema frente a una amenaza específica. Las amenazas físicas son un factor importante a considerar:
- Amenazas de Hardware: Daño físico a equipos (servidores, routers, cableado), robo de dispositivos.
- Amenazas Ambientales: Condiciones extremas de temperatura o humedad, inundaciones, incendios, etc.
- Amenazas Eléctricas: Picos o caídas de voltaje, cortes de energía. Es recomendable usar Sistemas de Alimentación Ininterrumpida (SAI/UPS).
- Amenazas de Mantenimiento: Manipulación incorrecta de los equipos, como daños por descarga electrostática (ESD) durante reparaciones o instalaciones.
Tipos de Vulnerabilidades de Red
Debilidades Comunes en la Seguridad de Red
- Debilidades del Protocolo TCP/IP: Algunos protocolos dentro de la suite TCP/IP tienen vulnerabilidades inherentes que pueden ser explotadas si no se configuran adecuadamente o no se utilizan versiones seguras (por ejemplo, usar Telnet en lugar de SSH).
- Debilidades de los Sistemas Operativos: Fallos de seguridad en los sistemas operativos de servidores, estaciones de trabajo o dispositivos de red. Es crucial mantenerlos actualizados con los últimos parches de seguridad.
- Debilidades de los Equipos de Red: Muchos routers y switches vienen con configuraciones predeterminadas inseguras (contraseñas por defecto, servicios innecesarios habilitados) que deben ser modificadas tras la instalación.
Tipos de Malware
El malware (software malicioso) es una de las amenazas más comunes. Los principales tipos son:
- Virus: Código malicioso que se adjunta a un programa legítimo y requiere la intervención humana (ejecutar el programa infectado) para propagarse y activarse.
- Gusano (Worm): Malware autorreplicante que puede propagarse a través de la red sin necesidad de adjuntarse a un programa existente ni de intervención humana directa. Explotan vulnerabilidades para infectar nuevos sistemas.
- Caballo de Troya (Trojan Horse): Programa que aparenta ser legítimo o útil, pero que oculta código malicioso. Cuando el usuario lo ejecuta, el código malicioso se activa, pudiendo robar información, dar acceso remoto al atacante, etc.
Ataques de Reconocimiento
Son la fase inicial de muchos ataques, donde el atacante recopila información sobre la red objetivo:
- Objetivo: Detección de sistemas activos, identificación de puertos abiertos, servicios en ejecución y posible esquematización de la topología de red.
- Técnicas: Escaneo de puertos, ping sweeps, consultas DNS, etc.
Ataques de Acceso
Intentos de obtener acceso no autorizado a sistemas o datos:
- Ataques de Contraseña: Intentos de adivinar o romper contraseñas mediante técnicas como:
- Fuerza Bruta: Probar todas las combinaciones posibles.
- Ataques de Diccionario: Probar palabras comunes o listas de contraseñas filtradas.
- Uso de Troyanos/Keyloggers: Malware que captura las pulsaciones del teclado.
- Sniffing de Paquetes: Capturar tráfico de red no cifrado (con herramientas como Wireshark) para obtener contraseñas transmitidas en texto plano.
- Explotación de Confianza: Comprometer un sistema que tiene permisos o relaciones de confianza con otros sistemas en la red y usarlo como plataforma para lanzar ataques internos.
- Redireccionamiento de Puertos: Engañar a un usuario o sistema para que se conecte a un puerto o servicio diferente al esperado, potencialmente malicioso.
- Man-in-the-Middle (MitM): El atacante se interpone en la comunicación entre dos partes, interceptando y posiblemente alterando los mensajes sin que las víctimas se den cuenta.
Ataques por Denegación de Servicio (DoS)
El objetivo es sobrecargar los recursos de un sistema o red para que deje de responder a las solicitudes legítimas.
- Concepto General: Generar una gran cantidad de peticiones o tráfico inválido hacia el objetivo para saturar su capacidad de procesamiento, ancho de banda o memoria.
- Ataque Distribuido de Denegación de Servicio (DDoS): Un ataque DoS lanzado desde múltiples fuentes comprometidas (una botnet) simultáneamente, lo que lo hace más potente y difícil de mitigar.
- Ping de la Muerte (Ping of Death – Obsoleto): Enviar un paquete ICMP (ping) malformado y de tamaño superior al permitido, que podía causar el bloqueo de sistemas antiguos.
- Saturación SYN (SYN Flood): El atacante envía un gran número de peticiones SYN (inicio de conexión TCP) pero no completa el proceso de handshake. Esto agota los recursos del servidor destinados a gestionar conexiones pendientes.
- Ataque Smurf: El atacante envía paquetes ICMP Echo Request (ping) a la dirección de broadcast de una red, falsificando la dirección IP de origen para que sea la de la víctima. Todos los equipos de esa red responden al ping, inundando a la víctima con respuestas ICMP.