Tarea 4.2
Tarea 4.2
Tarea 4.2
relacionados con las siguientes políticas y protocolos de seguridad: VLAN, WEP, WPA,
WPA2, TKIP, AES, 802.1xy RADIUS. Después de definir estos conceptos en la segunda parte
de la tarea, proporcionaré un ejemplo práctico que integra al menos los dos conceptos
definidos anteriormente. Para lograr esta tarea, crearé un escenario en el que también debo
utilizar los conceptos previamente definidos para mejorar la seguridad del entorno inalámbrico.
Hoy, debido a muchos avances tecnológicos, somos vulnerables a los ataques de Internet.
Vivimos conectados a Internet, y puedo decir que es la base de todas nuestras transacciones
diarias, por eso es importante que conozcamos estos términos que definiré a continuación.
Parte I:
VLANs
VLAN es un acrónimo que deriva de una expresión inglesa: virtual LAN. Esa expresión, por su
parte, alude a una sigla ya que LAN significa Local Area Network. De este modo, podemos
afirmar que la idea de VLAN refiere a una red de área local (lo que conocemos como LAN) de
nombrar al desarrollo de redes lógicas vinculadas a una única red de tipo físico. Esto quiere decir
WEP
Significa "Privacidad equivalente por cable". WEP es un protocolo de seguridad para redes.
Dado que las redes inalámbricas transmiten datos a través de ondas de radio, es fácil interceptar
datos o "espiar" las transmisiones de datos inalámbricas. El objetivo de WEP es hacer que las
redes inalámbricas sean tan seguras como las redes cableadas, como las conectadas por cables
Ethernet.
El protocolo de privacidad equivalente por cable agrega seguridad a una red inalámbrica al cifrar
los datos. Si los datos son interceptados, serán irreconocibles para el sistema que interceptó los
datos, ya que están encriptados. Sin embargo, los sistemas autorizados en la red podrán
reconocer los datos porque todos usan el mismo algoritmo de cifrado. Los sistemas en una red
segura con WEP generalmente se pueden autorizar ingresando una contraseña de red.
WPA
Como el día a día requiere el uso de Internet, el servicio se ha vuelto cada vez más demandado.
Con esto, los suscriptores se inclinan a asegurar los servicios por los que pagan para que ninguna
persona no autorizada pueda conectarse y utilizarlos. WPA significa WI-FI Protected Access
(Acceso protegido Wi-Fi). Es una tecnología desarrollada para asegurar el acceso a Internet por
redes Wi-Fi. Antes de esto, WEP o Wired Equivalency Privacy era la única tecnología de
seguridad disponible, pero más tarde se actualizó ya que sus características de autenticación y
Tipo de encriptación más segura que WPA, ya que es la segunda generación de este tipo de
encriptación. El inconveniente es que no todos los router lo soportan, sobre todo si tienen algún
tiempo.
WPA2 se basa en 802.11i, y como tal constituye la propuesta de la WiFi Alliance para un
mercado muy convulsionado por las muchas vulnerabilidades descubiertas en los protocolos de
seguridad utilizados en las redes inalámbricas. Claro que esta versión es compatible con WPA.
TKIP
provisional introducido con WPA para reemplazar el cifrado WEP, como sabrán, este cifrado es
bastante débil y es vulnerado con facilidad. TKIP es en realidad muy similar a la encriptación
WEP.
AES
El estándar AES es usado para cifrar las comunicaciones de datos. Se trata de un algoritmo de
cifrado con un mecanismo extremadamente seguro, que mereció en su día la aprobación del
NIST.
802.1x
802.1X es un protocolo de acceso a puertos para proteger redes mediante autenticación. Como
debido a la naturaleza del medio. Si un usuario Wi-Fi se autentica a través de 802.1X para acceso
RADIUS
(Remote Authentication Dial-In User Service) podríamos definirlo como un anciano protocolo
Un ejemplo práctico que involucra estos términos es una oficina central con otras oficinas en
otros lugares y regiones diferentes. Puede resultar útil crear una VLAN para que la oficina
central pueda compartir información y comunicarse con otras oficinas que no se encuentran
físicamente en la misma ubicación. Instalaré una red protegida por el protocolo de seguridad
WPA2 y cifrado AES para que cuando se compartan datos importantes de una oficina a otra,
Mi escenario hipotético es una oficina del gobierno federal donde procesan información
personal, como su seguridad social y direcciones residenciales utilizando WPA y AES. En este
caso, le sugiero que cambie la forma de proteger la conexión inalámbrica, cambie el protocolo
WPA a WPA2 y continúe usando AES. Haré estos cambios porque WPA2 es más seguro que
el otro, y seguiré usando AES porque este es el elegido por las agencias federales para proteger
mejor sus datos. Además, utilizará el estándar 802.1x para ayudarlo a verificar y proteger sus
Para realizar esta tarea, cabe mencionar que es muy importante comprender estos términos
previamente definidos. Como parte del trabajo de seguridad de TI, nuestro trabajo es garantizar
la seguridad de los sistemas que usamos tanto como sea posible. Las vulnerabilidades y los
riesgos siempre existirán, pero si seguimos aprendiendo e investigando cada actualización que
existe, podremos cumplir con nuestras funciones. Hoy, la tecnología y su progreso nos
benefician en cantidad, pero al mismo tiempo que trae beneficios, también trae nuestros
propios riesgos. Gracias a este curso, ahora tengo una comprensión más amplia de cómo