Está en la página 1de 4

Fundación Universitaria del Área Andina

Seguridad en Redes

Actividad evaluativa - Eje 2

Septiembre 2023
Fundación Universitaria del Área Andina

Seguridad en Redes

Actividad evaluativa - Eje 2

Juan Sebastián Bautista Clavijo

Septiembre 2023
1. Explique qué beneficios de seguridad brinda a la red, el filtrado MAC y
desactivar el SSID en un router Wifi.
Filtrado MAC: El principal beneficio que nos brinda es que crea listas y bloquea ciertos
dispositivos para que no se conecten a la red, o viceversa, les permite conectarse.

Desactivar el SSID: Permite que algunos dispositivos dejen de ver el punto el punto de acceso, lo
cual evita que puedan conectarse, ya que deberán conocer el nombre y la contraseña de SSID para
poder establecer la conexión manual.

2. Desarrolle un mapa mental sobre los protocolos de seguridad de la red Wifi,


WEP, WPA, WPA2 y WPA3.

3. Proponga cómo podría mejorar la seguridad inalámbrica en el diseño


implementado en el taller.

Entre los integrantes de este grupo, llegamos a la siguiente idea:

Para mejorar la seguridad inalámbrica en el diseño implementado en el taller, podríamos


implementar 2 redes inalámbricas; una para los empleados y otra para los invitados, donde los
usuarios de los invitados se deben crear en el mismo momento que llega la persona y se depuran
al mes de ser creados. Esto con el fin de crear una barrera entre la información de la empresa y
todo aquel que acceda, a una de sus redes.

4. Explique la importancia de implementar la configuración básica de un


dispositivo antes de colocar en producción.

La importancia de esto configuración básica, es que como lo dice el referente de pensamiento,


todo dispositivo tiene unas credenciales predeterminadas de fábrica, las cuales la mayoría de
personas hoy en día conocen y esto hace que si colocamos el dispositivo en producción, sin
configurarlo previamente mas de una persona externa a la empresa u organización pueda tener
acceso muy fácilmente a la red, provocando que se vulnere la información de esta poniéndola en
peligro de un ataque cibernético.

5. Diseñe un mapa conceptual de los principales ataques a las redes LAN y


las estrategias de mitigación.

También podría gustarte