Sunteți pe pagina 1din 2

1.

Elaborar una tabla con las diferencias entre los protocolos de seguridad para redes
inalámbricas definidos por la IEEE.
WEP WPA WPA2 WPA3
Descripción Garantizar
una Basado en Todas las Anunciado por la alianza
privacidad el 802.11i funciones wifi
similar a la sin obligatorias
de un cable necesidad 802.11i y un
inalámbrico de hardware nuevo hardware
nuevo
Cifrado RC4 TKP+RC4 CCMP/AES GCMP-256
Autenticación WEP-Open WPA-PSK WPA2-Personal WPA3-Personal
WEP-Shared WPA- WPA2- WPA3-Enterprise
Enterprise Enterprise
Integridad de CRC-32 MIC Cipher Block 256-bit
los datos Algorithm Chaining Broadcast/Multicast
Messsage Integrity Protocol Galois
Authentication Message Authentication
Code( base don Code(BIP-GMAC-256)
AES)
Gestión de Ninguna 4-Way 4-Way Elliptic Curve Diffie
claves handshake handshake Hellman (ECDH)
Y Curve Digital Signature
Algorithm (ECDSA)

(Buczkowski, 2018)
2. Para el desarrollo de este punto el estudiante retoma la red TCP/IP de
la Tarea-Presaberes.

Descripción de la red: Corresponde a una empresa de seguros a nivel nacional, cuya


oficina principal se encuentra en la ciudad de Bogotá, donde el pc7 es el equipo del
gerente de la empresa, pc6 es el equipo de la asistente ejecutiva del gerente. Por otro
lado, el servidor web se encuentra en la ciudad de Medellín y corresponde al pc2, el
servidor de bases de datos se encuentra en la misma ciudad; pc3.
La empresa brinda los servicios de ventas y asesorías en seguros en las ciudades de
Ibagué y Santa Martha, por tanto, los equipos terminales de estas ciudades
corresponden a equipos para gestionar los trámites requeridos, para ellos se conectan
a los servidores y a su vez al equipo del gerente, el cual tiene una aplicación software
para las autorizaciones.
Por último, los empleados de Ibagué y Santa Martha suelen sacar información de la
empresa en memorias USB o pendrives para trabajo en casa. La empresa requiere
implementar mecanismos y servicios de seguridad, así como las políticas necesarias
para garantizar la seguridad de la red empresarial.

A partir de la red anterior desarrollar los siguientes puntos:

 En base a la Recomendación ITU X.800 seleccionar los mecanismos y servicios


más adecuados, de acuerdo a la descripción del escenario de red, para reducir sus
vulnerabilidades.

 Definir las políticas necesarias para la red, teniendo en cuenta la descripción del
contexto de red.

 Crear una lista de control de acceso, definiendo las siguientes reglas: para el host
del gerente: bloqueo de tráfico ICMP y conexiones en puerto 21 (ftp), para los
hosts PC0 y PC5: bloqueo de tráfico web.

REFERENCIAS
Buczkowski, M. (03 de 09 de 2018). grandmetric. Obtenido de grandmetric:
https://www.grandmetric.com/2018/07/06/ended-wpa3-wi-fi-security-evolution/

S-ar putea să vă placă și