Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Tarea 4.2

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 7

Tarea 4.

Raymond Gadiel Cruz Santana

Curso: INTE 4010 - 0389ONL

Profesora: Maria Acevedo Viruet


Esta tarea consta de dos partes. La primera parte nos obliga a definir algunos conceptos

relacionados con las siguientes políticas y protocolos de seguridad: VLAN, WEP, WPA,

WPA2, TKIP, AES, 802.1xy RADIUS. Después de definir estos conceptos en la segunda parte

de la tarea, proporcionaré un ejemplo práctico que integra al menos los dos conceptos

definidos anteriormente. Para lograr esta tarea, crearé un escenario en el que también debo

utilizar los conceptos previamente definidos para mejorar la seguridad del entorno inalámbrico.

Hoy, debido a muchos avances tecnológicos, somos vulnerables a los ataques de Internet.

Vivimos conectados a Internet, y puedo decir que es la base de todas nuestras transacciones

diarias, por eso es importante que conozcamos estos términos que definiré a continuación.

Parte I: 

VLANs

VLAN es un acrónimo que deriva de una expresión inglesa: virtual LAN. Esa expresión, por su

parte, alude a una sigla ya que LAN significa Local Area Network. De este modo, podemos

afirmar que la idea de VLAN refiere a una red de área local (lo que conocemos como LAN) de

carácter virtual. Se trata de un concepto que se emplea en el terreno de la informática para

nombrar al desarrollo de redes lógicas vinculadas a una única red de tipo físico. Esto quiere decir

que, en una misma red física, pueden establecerse diferentes VLAN.

WEP

Significa "Privacidad equivalente por cable". WEP es un protocolo de seguridad para redes.

Dado que las redes inalámbricas transmiten datos a través de ondas de radio, es fácil interceptar

datos o "espiar" las transmisiones de datos inalámbricas. El objetivo de WEP es hacer que las
redes inalámbricas sean tan seguras como las redes cableadas, como las conectadas por cables

Ethernet.

El protocolo de privacidad equivalente por cable agrega seguridad a una red inalámbrica al cifrar

los datos. Si los datos son interceptados, serán irreconocibles para el sistema que interceptó los

datos, ya que están encriptados. Sin embargo, los sistemas autorizados en la red podrán

reconocer los datos porque todos usan el mismo algoritmo de cifrado. Los sistemas en una red

segura con WEP generalmente se pueden autorizar ingresando una contraseña de red.

WPA

Como el día a día requiere el uso de Internet, el servicio se ha vuelto cada vez más demandado.

Con esto, los suscriptores se inclinan a asegurar los servicios por los que pagan para que ninguna

persona no autorizada pueda conectarse y utilizarlos. WPA significa WI-FI Protected Access

(Acceso protegido Wi-Fi). Es una tecnología desarrollada para asegurar el acceso a Internet por

redes Wi-Fi. Antes de esto, WEP o Wired Equivalency Privacy era la única tecnología de

seguridad disponible, pero más tarde se actualizó ya que sus características de autenticación y

cifrado eran débiles.


WPA2

(WiFi Protected Access 2), Acceso protegido a WiFi 2.

Tipo de encriptación más segura que WPA, ya que es la segunda generación de este tipo de

encriptación. El inconveniente es que no todos los router lo soportan, sobre todo si tienen algún

tiempo.

WPA2 se basa en 802.11i, y como tal constituye la propuesta de la WiFi Alliance para un

mercado muy convulsionado por las muchas vulnerabilidades descubiertas en los protocolos de

seguridad utilizados en las redes inalámbricas. Claro que esta versión es compatible con WPA.

TKIP

TKIP significa «Protocolo de integridad de clave temporal. » Fue un protocolo de encriptación

provisional introducido con WPA para reemplazar el cifrado WEP, como sabrán, este cifrado es

bastante débil y es vulnerado con facilidad. TKIP es en realidad muy similar a la encriptación

WEP.

AES

Advanced Encryption Standard), Estándar de Encriptación Avanzado.

El estándar AES es usado para cifrar las comunicaciones de datos. Se trata de un algoritmo de

cifrado con un mecanismo extremadamente seguro, que mereció en su día la aprobación del

NIST.
802.1x

802.1X es un protocolo de acceso a puertos para proteger redes mediante autenticación. Como

resultado, este tipo de método de autenticación es extremadamente útil en el entorno Wi-Fi

debido a la naturaleza del medio. Si un usuario Wi-Fi se autentica a través de 802.1X para acceso

de red, se abre un puerto virtual en el punto de acceso que permite la comunicación. Si no se

autoriza correctamente, no se ofrece un puerto virtual y se bloquean las comunicaciones.

Hay tres elementos básicos en la autenticación 802.1X:

1.  Solicitante Un cliente de software que se ejecuta en la estación de trabajo Wi-Fi.

2.  Autenticador El punto de acceso Wi-Fi.

3.  Servidor de autenticación Una base de datos de autenticación, normalmente un servidor

RADIUS como Cisco ACS*, Funk Steel-Belted RADIUS* o Microsoft IAS*.

RADIUS

 (Remote Authentication Dial-In User Service) podríamos definirlo como un anciano protocolo

de autenticación, autorización y auditoría que se diseñó a partir de una necesidad concreta:

controlar y garantizar el acceso a recursos de computación heterogéneos.


Parte II:

Un ejemplo práctico que involucra estos términos es una oficina central con otras oficinas en

otros lugares y regiones diferentes. Puede resultar útil crear una VLAN para que la oficina

central pueda compartir información y comunicarse con otras oficinas que no se encuentran

físicamente en la misma ubicación. Instalaré una red protegida por el protocolo de seguridad

WPA2 y cifrado AES para que cuando se compartan datos importantes de una oficina a otra,

los datos estén bien protegidos.

Mi escenario hipotético es una oficina del gobierno federal donde procesan información

personal, como su seguridad social y direcciones residenciales utilizando WPA y AES. En este

caso, le sugiero que cambie la forma de proteger la conexión inalámbrica, cambie el protocolo

WPA a WPA2 y continúe usando AES. Haré estos cambios porque WPA2 es más seguro que

el otro, y seguiré usando AES porque este es el elegido por las agencias federales para proteger

mejor sus datos. Además, utilizará el estándar 802.1x para ayudarlo a verificar y proteger sus

conexiones inalámbricas y por cable.

Para realizar esta tarea, cabe mencionar que es muy importante comprender estos términos

previamente definidos. Como parte del trabajo de seguridad de TI, nuestro trabajo es garantizar

la seguridad de los sistemas que usamos tanto como sea posible. Las vulnerabilidades y los

riesgos siempre existirán, pero si seguimos aprendiendo e investigando cada actualización que

existe, podremos cumplir con nuestras funciones. Hoy, la tecnología y su progreso nos

benefician en cantidad, pero al mismo tiempo que trae beneficios, también trae nuestros

propios riesgos. Gracias a este curso, ahora tengo una comprensión más amplia de cómo

mantener las conexiones cableadas e inalámbricas lo más seguras posible.


References
(n.d.). Retrieved from https://techlib.net/definition/wep.html

(2014, diciembre 13). Retrieved from https://blog.hostdime.com.co/author/hdco/

ALEJANDRO. (2020, mayo 6). Retrieved from https://protegermipc.net/2020/05/06/que-es-el-protocolo-


radius-caracteristicas-y-fases-de-autenticacion/

Division, C. S. (2008, julio). Retrieved from


https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-48r1.pdf

Merino, J. P. (2017). Retrieved from https://definicion.de/vlan/

También podría gustarte