Академический Документы
Профессиональный Документы
Культура Документы
Estudiante
Código: 7336002
Grupo: 208060_2
Presentado a
NOVIEMBRE DE 2019
DESARROLLO DE LA ACTIVIDAD
1. Elaborar una tabla con las diferencias entre los protocolos de seguridad para redes
inalámbricas definidos por la IEEE.
El estándar IEEE 802.11 está definido para el diseño de redes inalámbricas para soluciones
WIFI. Existen tres estándares diferentes para las WLAN, desarrollados por la IEEE:
MÉTODOS DE
SEGURIDAD EN REDES CARACTERÍSTICAS
INALÁMBRICAS
WEP (Wired Equivalent
Privacy): Su objetivo es Clave secreta compartida entre emisor y
proteger los datos que se receptor de 40 a 128 bits.
transmiten en una conexión No ofrece servicio de autenticación. El cliente
inalámbrica mediante no puede autenticar a la red ni, al contrario.
cifrado WEP usa el algoritmo de cifrado RC4 para la
confidencialidad, mientras que el CRC-32
proporciona la integridad.
Descripción de la red: Corresponde a una empresa de seguros a nivel nacional, cuya oficina
empresa, pc6 es el equipo de la asistente ejecutiva del gerente. Por otro lado, el servidor web
Santa Martha, por tanto, los equipos terminales de estas ciudades corresponden a equipos
para gestionar los trámites requeridos, para ellos se conectan a los servidores y a su vez al
equipo del gerente, el cual tiene una aplicación software para las autorizaciones.
Por último, los empleados de Ibagué y Santa Martha suelen sacar información de la empresa
mecanismos y servicios de seguridad, así como las políticas necesarias para garantizar la
vulnerabilidades.
Seguridad
Control de acceso
mediante ISA. Este servicio de protección puede aplicarse a diversos tipos de acceso a un
Autenticación
dato.
conexión, o a veces durante ésta, para confirmar la identidad de una o varias entidades
utilización solamente, en que una entidad no está tratando de usurpar otra identidad o la
Se proporciona al expedidor de los datos la prueba de la entrega de los datos. Esto lo protegerá
contra cualquier tentativa ulterior del destinatario de negar que ha recibido los datos o su
contenido.
Estos servicios contrarrestan las amenazas activas. El uso del servicio de autenticación de la
entidad par al comienzo de la conexión y del servicio de integridad de los datos mientras dura la
conexión puede confirmar conjuntamente la fuente de todas las unidades de datos transferidas a
Este servicio proporciona la integridad de una sola UDS en modo sin conexión y puede adoptar
la forma de una indicación que permite saber si una UDS recibida ha sido modificada. Además,
Firma digital
La característica esencial del mecanismo de firma es que la firma sólo puede producirse
utilizando la información privada del firmante. De este modo, cuando se verifica la firma, puede
probarse subsiguientemente a una tercera parte (por ejemplo, a un juez o árbitro), en cualquier
momento, que sólo el poseedor único de la información privada pudo haber producido la firma.
entidad intenta utilizar un recurso no autorizado, o un recurso autorizado con un tipo impropio
incidente a los efectos de generar una alarma y/o anotarlo en el registro de auditoría de
seguridad.
Detección de eventos
aparentes de seguridad y puede incluir también la detección de eventos «normales» tales como
el acceso logrado (o «log on»). Los eventos relativos a la seguridad pueden ser detectados por
Cifrado
complementarlos.
Intercambio de autentificación
Algunas de las técnicas que pueden aplicarse a los intercambios de autenticación son:
Las rutas pueden elegirse dinámicamente o por acuerdo previo con el fin de utilizar sólo
que hacen posible detectar e investigar potencialmente las violaciones de seguridad permitiendo
- Definir las políticas necesarias para la red, teniendo en cuenta la descripción del
contexto de red.
A partir de las políticas se podrá comenzar a desarrollar, primero las normas, y luego los
procedimientos de seguridad que serán la guía para la realización de las actividades. La política
de seguridad comprende todas las reglas de seguridad que sigue una organización.
La seguridad informática de una compañía depende de que los empleados (usuarios) aprendan
Sin embargo, la seguridad debe ir más allá del conocimiento de los empleados y cubrir las
siguientes áreas:
Organización de la seguridad.
Clasificación y control de los datos.
Plan de contingencia.
- Crear una lista de control de acceso, definiendo las siguientes reglas: para el host
del gerente: bloqueo de tráfico ICMP y conexiones en puerto 21 (ftp), para los hosts
Zamora, M., & Plá, P. (2007). Seguridad en redes inalámbricas. Tono: Revista Técnica De
La Empresa De Telecomunicaciones De Cuba, S.A, (3). (pp. 98-104). Recuperado de
http://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.com/login.aspx?
direct=true&db=zbh&AN=100279290&lang=es&site=eds-live