Documente Academic
Documente Profesional
Documente Cultură
Elaborar una tabla con las diferencias entre los protocolos de seguridad para redes
inalámbricas definidos por la IEEE.
WEP WPA WPA2 WPA3
Descripción Garantizar
una Basado en Todas las Anunciado por la alianza
privacidad el 802.11i funciones wifi
similar a la sin obligatorias
de un cable necesidad 802.11i y un
inalámbrico de hardware nuevo hardware
nuevo
Cifrado RC4 TKP+RC4 CCMP/AES GCMP-256
Autenticación WEP-Open WPA-PSK WPA2-Personal WPA3-Personal
WEP-Shared WPA- WPA2- WPA3-Enterprise
Enterprise Enterprise
Integridad de CRC-32 MIC Cipher Block 256-bit
los datos Algorithm Chaining Broadcast/Multicast
Messsage Integrity Protocol Galois
Authentication Message Authentication
Code( base don Code(BIP-GMAC-256)
AES)
Gestión de Ninguna 4-Way 4-Way Elliptic Curve Diffie
claves handshake handshake Hellman (ECDH)
Y Curve Digital Signature
Algorithm (ECDSA)
(Buczkowski, 2018)
2. Para el desarrollo de este punto el estudiante retoma la red TCP/IP de
la Tarea-Presaberes.
Definir las políticas necesarias para la red, teniendo en cuenta la descripción del
contexto de red.
Crear una lista de control de acceso, definiendo las siguientes reglas: para el host
del gerente: bloqueo de tráfico ICMP y conexiones en puerto 21 (ftp), para los
hosts PC0 y PC5: bloqueo de tráfico web.
REFERENCIAS
Buczkowski, M. (03 de 09 de 2018). grandmetric. Obtenido de grandmetric:
https://www.grandmetric.com/2018/07/06/ended-wpa3-wi-fi-security-evolution/