Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Suponga que la red es local, todos los servidores y terminales de usuario final se
encuentran sobre un mismo segmento de red, no existe una clave para conectarse a la
red inalámbrica, es decir su acceso se encuentra abierto para cualquier equipo, no
existen controles de acceso a los servidores de acuerdo con los roles de los usuarios,
algunos usuarios escriben las contraseñas de acceso en papelitos que pegan sobre su
pantalla. Puede plantear otras suposiciones que considere necesarias de acuerdo con
la topología.
PROGRAMA DE INGENIERÍA DE SISTEMAS EDUCACION CONTINUADA
Rta:
Primero que todo debería saber que tanto presupuesto tiene pensado invertir para
mejorar la seguridad, con esto ya se le puede dar un estimado.
Firewall:
Se propone un firewall que este a la medida del tráfico de la empresa,
Licenciado (Fortinet, Sonic Wall, Palo Alto, Cisco. Etc) que pueda con
tar con todo el licenciamiento (AV, IDS, DLP, IPS, etc)
Switch
Propuesta 2
Se presenta la propuesta anterior solo se cambia la parte de los sw.
Switch
Firewall:
Propuesta 4
Esta propuesta puede estar combinada con el fin de eliminar el costo en las licencias
del AD
Servidor Autenticación
Propuesta 5
Se presenta una propuesta “totalmente economía” ya que su mayoría de enfocaría en
una solución open source.
Firewall:
Se propone un Firewall “Gratuito” (Pfsense), la única inversión es en un
computador/servidor que cumpla con los requerimientos.
Switch
Propuesta 6
Si la empresa cuenta con buenos recursos, subiría los servidores a la nube, colocaría
el firewall con una VPC, y con esto ya le daría una poco más de seguridad a la red, si
los sw no son administrables.
PROGRAMA DE INGENIERÍA DE SISTEMAS EDUCACION CONTINUADA
PROTOCOLO
WEP Desarrollado para redes fácil de romper y difícil de
inalámbricas y aprobado como configurar
estándar de seguridad Wi-Fi
en septiembre de 1999
WAP WPA como mejora temporal los ataques que más
de la seguridad de WEP. Un amenazaban el protocolo no
año antes de que WEP fuera fueron los directos, sino los
oficialmente abandonada que se realizaron con el
sistema WPS (Wi-Fi
WPA modernas utilizan una Protected Setup), un sistema
clave precompartida (PSK), auxiliar desarrollado para
denominada con mayor simplificar la conexión de los
frecuencia WPA Personal, y el dispositivos a los puntos de
Protocolo de integridad de acceso modernos.
clave temporal o TKIP (/tiː
ˈkɪp/) para el cifrado.
WAP2 La mejora más importante de la principal vulnerabilidad a
WPA2 sobre WPA fue el uso un sistema WPA2 es cuando
del Advanced Encryption el atacante ya tiene acceso a
Standard (AES). AES está una red WiFi segura y puede
aprobado por el gobierno de acceder a ciertas teclas para
los Estados Unidos para realizar un ataque a otros
encriptar la información dispositivos de la red.
PROGRAMA DE INGENIERÍA DE SISTEMAS EDUCACION CONTINUADA
Fuente:[ CITATION Cec18 \l 22538 ][ CITATION Edu18 \l 22538 ][ CITATION net18 \l 22538 ]
¿Qué protocolo deberíamos usar en la configuración de nuestras redes inalámbricas
tanto en nuestros hogares como en la oficina? ¿Por qué razón?
Referencias
EducaciónIT. (2018). EducaciónIT.com. Obtenido de
https://blog.educacionit.com/2018/07/02/llego-el-nuevo-wifi-wpa3-como-funciona-y-
para-que-sirve/