Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
0% encontró este documento útil (0 votos)
35 vistas10 páginas

RC-U3 R8 Formato

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1/ 10

| Reto 8: Análisis de casos: seguridad y diseño de una red

inalámbrica

Nombre completo Erik Brien Mondragon Salado


Matrícula 21025329
Fecha de elaboración 01/05/2024
Nombre del Módulo Redes de Computadora V2
Nombre del Asesor José Luis
1 Caso 1. Conexión de última milla

Instrucción: analiza el caso que se te presenta y realiza lo que se te indica en cada apartado.

1. Funcionamiento del negocio o del lugar donde se instalará la red

Con el objetivo de proveer servicio de internet a las sucursales bancarias ubicadas en zonas rurales de
difícil acceso, se ha valorado la posibilidad de conectar de forma inalámbrica a este tipo de
poblaciones alejadas del área metropolitana. Para ello, se ha destinado un proyecto de red que
permita conectarlas mediante tecnología inalámbrica de última milla.

2. Determinar el equipo de red y los servicios a ofrecer

Escribe aquí una solución al caso considerando lo siguiente:

1. ¿Qué tecnología recomiendas para conectar zonas rurales y zonas urbanas con el objetivo
de proveer de servicio de internet, wifi o WiMAX? ¿Por qué?

WiMAX, usa frecuencias de radio muy altas por lo que tienen una cobertura de hasta 70 km, por lo
que sería ideal para conecta zonas urbanas y zonas rurales

2. ¿Qué especificaciones debe tener la red que se use en las sucursales bancarias?

Utilizar Access Points para la conexión a la red inalámbrica, Filtrado de direcciones MAC y sólo
permitiendo su uso a dispositivos autorizados, enmascarar el SSID, Utilizar protocolo de seguridad
WPA3, Utilizar firewall para poder filtrar y controlar los accesos a la red y evitar intrusiones.
Utilizando un DS cableado para disminuir el riesgo de conexión inalámbrica directa, así como
también haciendo una conexión de punto a punto.
3. De ser necesario proporcionar cobertura de internet en espacios cerrados dentro de la
sucursal bancaria, ¿qué velocidad de transmisión puede obtenerse con el estándar
802.11n?

600 Mb/s

4. ¿Qué protocolos de seguridad sería recomendable implementar en la red inalámbrica de


la sucursal bancaria?

WPA2

3. Verificación: funcionamiento de la red


Menciona qué prueba(s) puedes realizar en una computadora de la sucursal bancaria para verificar el
correcto funcionamiento de la red.
-Verificación del estado de la red física
- Verificación del protocolo de transporte
-Verificación del estado de cada una de las capas del protocolo TCP/IP
2 Caso 2. Conectividad de campus

Instrucción: analiza el caso que se te presenta y realiza lo que se te indica en cada apartado.

1. Funcionamiento del negocio o del lugar donde se instalará la red

Un campus universitario requiere una red inalámbrica para dar cobertura de internet dentro
de sus instalaciones.

Las distancias entre el edificio central y las redes secundarias son de menos de 1000 metros
con vista directa entre edificios.

Dentro del edificio central se colocarán 100 computadoras con antenas inalámbricas, así como
cuatro puntos de acceso inalámbrico para 50 computadoras portátiles.

Los access point se conectarán directamente a la red, sin realizar configuración adicional. Para
el acceso de internet público se permite que los access points mantengan visibles su SSID. Los
access point de última generación son configurados con el protocolo WEP, WPA y WPA2.

Se decide instalar una herramienta detectora de intrusos a la red, conocido como firewall, esta
se coloca en la oficina del director para que su computadora esté segura.

Por otro lado, el estándar de seguridad elegido para las 100 computadoras con antenas
portátiles es WEP; la razón por la que se quiere utilizar este estándar es que funciona con 64
bits para generar una clave de acceso fija.

El personal del área de sistemas informáticos aún no decide el estándar de seguridad para la
red inalámbrica del edificio central, pero se tienen 4 opciones diferentes a elegir: WEP, WPA,
WPA2 o WPA3. Finalmente, la conexión principal con el proveedor de internet deberá contar
con la mayor velocidad posible.
2. Determinar el equipo de red y los servicios a ofrecer.

Escribe aquí una solución al caso considerando lo siguiente:

1. De acuerdo a la descripción del caso y a la necesidad del edificio central, ¿qué estándar
inalámbrico podrá emplearse? ¿Por qué?

802.11ac ya que se puede hacer uso de la frecuencia 5GHz para evitar saturar la frecuencia de
2.4Ghz además de darnos una velocidad de transmisión de 1.3Gb/s

2. ¿Qué protocolo de seguridad se recomienda utilizar para cumplir con las normas
estandarizadas?

WPA2

3. ¿Por qué razón es recomendable utilizar un protocolo de seguridad en una red


inalámbrica, a diferencia de una red Ethernet cableada?

A diferencia de una red cableada la información viaja en el aire a través de ondas electromagnéticas
por lo que pueden ser interceptadas por usuarios no deseados en la red, aplicando un protocolo de
seguridad evitamos que usuarios no deseados hagan uso de la red

4. ¿Qué función tiene el dispositivo de red firewall en el caso planteado?


Evitar comunicaciones no autorizadas a la computadora del director

5. ¿Qué mecanismo adicional implementarías en la red inalámbrica para contar con mayor
seguridad?

Filtrar dispositivos por MAC

6. ¿ Qué recomendaciones harías en cuanto a la decisión de dejar visible el SSID?

Recomendaría enmascarar el SSID para que la red son sea visible para usuarios que no sean de la
institución evitando asi intentos de conexión, en caso de que se requiera que sea visible,
recomendaría hacer un registro de las direcciones MAC de los dispositivos para que solo estos se
conecten

7. ¿Cuáles serían las consecuencias en caso de que la escuela mantenga el estándar de


seguridad WEP en sus antenas?

La seguridad de la red esta altamente comprometida ya que es un estándar fácilmente descifrable


con programas externos, en resumen, WEP se considera obsoleta
3. Verificación: funcionamiento de la red

Menciona qué prueba(s) puedes realizar para verificar el correcto funcionamiento de la red.

-Verificación del estado de la red física


- Verificación del protocolo de transporte
-Verificación del estado de cada una de las capas del protocolo TCP/IP
-Pruebas de Ping recurrentes
3 Caso 3. Estándares y protocolos de seguridad

Instrucción: realiza lo que se te indica en el siguiente apartado.

1. Velocidad de los estándares de la IEEE

Considerando los estándares de la IEEE indicados, escribe la velocidad del estándar que le
corresponde a cada uno.

Estándares de la IEEE Velocidad de transmisión de datos

Escribe en esta columna la velocidad de transmisión de datos del


estándar correspondiente.

802.11 2 Mb/s

802.11b 11 Mb/s

802.11a 48 Mb/s

802.11g 54 Mb/s

802.11n 600 Mb/s

802.16e 70 Mb/s
2. Protocolos de seguridad inalámbrica

Instrucción: con base en los contenidos de la Lección, determina en el siguiente cuadro comparativo,
las características, tamaño de la clave de seguridad y tipo de cifrado de los protocolos de seguridad
inalámbrica que se indican.

WEP WPA WPA2 WPA3


La privacidad Mientras que
Características equivalente al WEP proporciona WPA2 se WPA3 integró
cableado (WEP) la misma clave a introdujo en el nuevas
fue el primer cada sistema 2004 y era una funciones para
intento de autorizado, WPA versión mejorada uso personal y
protección usa el protocolo de WPA. WPA2 empresarial, que
inalámbrica, el de integridad de se basa en el incluyen lo
cual fue clave temporal mecanismo de siguiente:
introducido en (TKIP, por sus red de seguridad
1997. siglas en inglés), robusta (RSN, Cifrado de
el cual cambia por sus siglas en datos
dinámicamente la inglés) y funciona individualizado:
clave que usan en dos modos:
los sistemas. Protocolo de
Modo personal autenticación
o clave simultánea de
precompartida iguales
(WPA2-PSK):
Protección
Modo contra ataques
empresarial de fuerza bruta
(WPA2-EAP): más fuerte:

64 bits 128 bits 128 bits 192 bits


Tamaño de la
clave de
seguridad

RC3 TKIP AES SAE


Tipo de cifrado
CRÉDITOS:
Autor: Miguel Alfonso López Alonso
© UVEG. Derechos reservados. El contenido de este formato está sujeto a las disposiciones aplicables en materia de
Propiedad Intelectual, por lo que no puede ser distribuido, ni transmitido, parcial o totalmente, mediante cualquier medio,
método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de
recuperación de la información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato.

También podría gustarte