12.6
IG2 IG3

Uso de Protocolos Seguros de Gestión y Comunicación de Red

Tipo de Activo: Red
Función de Seguridad: Proteger

Descripción

Usar protocolos seguros de gestión y comunicación de red (por ejemplo, 802.1X, Wi-Fi Protected Access 2 (WPA2) Enterprise o superior).

Lista de Verificación de Implementación

1
Evaluar los controles de protección actualmente implementados
2
Configurar e implementar los controles de seguridad requeridos
3
Probar la efectividad de los controles en un entorno de no producción
4
Implementar en producción y verificar la funcionalidad
5
Documentar la configuración y los procedimientos operativos
6
Inventariar todos los puntos de acceso inalámbrico
7
Configurar la autenticación WPA3/WPA2-Enterprise
8
Aislar la red inalámbrica de invitados de la red corporativa

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Interceptación de Red Inalámbrica mediante Protocolos Débiles

Confidencialidad

Los atacantes interceptan tráfico inalámbrico usando protocolos obsoletos (WEP, WPA1 o redes abiertas) para capturar credenciales, tokens de sesión y datos sensibles transmitidos por el aire, requiriendo solo hardware básico y herramientas de libre disponibilidad.

Conexión de Dispositivo No Autorizado mediante Acceso de Red No Autenticado

Integridad

Sin autenticación 802.1X o autenticación equivalente basada en puerto, cualquier dispositivo puede conectarse a la red enchufándose a un puerto Ethernet, permitiendo a los atacantes colocar dispositivos no autorizados, rastreadores de paquetes o plataformas de ataque en la red interna.

Ataque de Hombre en el Medio sobre Protocolos de Red Inseguros

Confidencialidad

Los protocolos de gestión y comunicación de red inseguros permiten a atacantes posicionados en la red interceptar, modificar o inyectar tráfico entre dispositivos de red y estaciones de gestión, comprometiendo configuraciones de dispositivos e integridad de datos.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Protocolos de Seguridad Inalámbrica Débiles Desplegados

Las redes inalámbricas usan protocolos de seguridad obsoletos (WEP, WPA-Personal) en lugar de WPA2/WPA3 Enterprise, proporcionando cifrado y autenticación débiles que pueden ser descifrados con herramientas fácilmente disponibles.

Sin Control de Acceso de Red 802.1X Basado en Puerto

El acceso a red cableada e inalámbrica carece de autenticación 802.1X, permitiendo que cualquier dispositivo se conecte a la red sin verificar su identidad o autorización, evadiendo las políticas de seguridad de red completamente.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Técnico Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados Capturado trimestralmente
Documento Documentación de procedimientos para medidas de protección Revisado anualmente
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente

Plantillas de Políticas Relacionadas