Uso de Protocolos Seguros de Gestión y Comunicación de Red
Descripción
Usar protocolos seguros de gestión y comunicación de red (por ejemplo, 802.1X, Wi-Fi Protected Access 2 (WPA2) Enterprise o superior).
Lista de Verificación de Implementación
Herramientas Recomendadas
Plataforma de control de acceso a la red que proporciona perfilado de dispositivos, evaluación de postura, acceso de invitados y aplicación de políticas BYOD
Cisco · Suscripción por endpoint
Plataforma de firewall de próxima generación con políticas conscientes de aplicaciones, prevención de amenazas, filtrado de URL y SD-WAN
Palo Alto Networks · Dispositivo + suscripción
Firewall empresarial y estructura de seguridad con NGFW, SD-WAN, IPS y servicios de seguridad integrados
Fortinet · Dispositivo + suscripción
Amenazas y Vulnerabilidades (CIS RAM)
Escenarios de Amenazas
Interceptación de Red Inalámbrica mediante Protocolos Débiles
ConfidencialidadLos atacantes interceptan tráfico inalámbrico usando protocolos obsoletos (WEP, WPA1 o redes abiertas) para capturar credenciales, tokens de sesión y datos sensibles transmitidos por el aire, requiriendo solo hardware básico y herramientas de libre disponibilidad.
Conexión de Dispositivo No Autorizado mediante Acceso de Red No Autenticado
IntegridadSin autenticación 802.1X o autenticación equivalente basada en puerto, cualquier dispositivo puede conectarse a la red enchufándose a un puerto Ethernet, permitiendo a los atacantes colocar dispositivos no autorizados, rastreadores de paquetes o plataformas de ataque en la red interna.
Ataque de Hombre en el Medio sobre Protocolos de Red Inseguros
ConfidencialidadLos protocolos de gestión y comunicación de red inseguros permiten a atacantes posicionados en la red interceptar, modificar o inyectar tráfico entre dispositivos de red y estaciones de gestión, comprometiendo configuraciones de dispositivos e integridad de datos.
Vulnerabilidades (Cuando la Salvaguarda está Ausente)
Protocolos de Seguridad Inalámbrica Débiles Desplegados
Las redes inalámbricas usan protocolos de seguridad obsoletos (WEP, WPA-Personal) en lugar de WPA2/WPA3 Enterprise, proporcionando cifrado y autenticación débiles que pueden ser descifrados con herramientas fácilmente disponibles.
Sin Control de Acceso de Red 802.1X Basado en Puerto
El acceso a red cableada e inalámbrica carece de autenticación 802.1X, permitiendo que cualquier dispositivo se conecte a la red sin verificar su identidad o autorización, evadiendo las políticas de seguridad de red completamente.
Requisitos de Evidencia
| Tipo | Elemento de Evidencia | Frecuencia de Recolección |
|---|---|---|
| Técnico | Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados | Capturado trimestralmente |
| Documento | Documentación de procedimientos para medidas de protección | Revisado anualmente |
| Documento | Documento de política vigente (actual, aprobado, comunicado) | Revisado anualmente |