Universidad Interamericana para el
Desarrollo
Carrera:
Lic. Ing. Software y Sistemas
Computacionales
Asignatura:
Seguridad Informática
Periodo:
Cuatrimestre May-Ago 2022
Nombre del alumno:
Felix Leandro Can Hoil
Nombre del profesor:
Cesar Molina Ramos
¿Qué protocolo de seguridad es mejor WPA vs WPA? ¿Por qué?
Son las medidas de seguridad mas comunes para proteger las redes de
internet.
WPA
Tiene un método de encriptación menos segura y requiere una
contraseña mas corta, este por el tipo de seguridad no está diseñada
para soportar el uso empresarial.
WPA2
Utiliza el cifrado AES y contraseñas largas para crear una red segura,
cuenta con opciones particulares y empresariales, por lo que es ideal
para usuarios domésticos y profesionales, pero se requiere de una
potencia de procesamiento alto y no para dispositivos antiguos.
En términos general el WPA2 es la mejor opción para un encriptado y
una mejor contraseña para tener la seguridad deseada en nuestra redes
y mas para uso empresarial, las ventajas que tiene son:
• Conserva las mismas ventajas del WPA
• Suele usar el cifrado AES
• Requiere contraseñas más largas
¿Qué herramienta podrá ayudar a Grupo Posadas a monitorear y lograr
detectar intentos de ataques por hackers a su red?
Las principales herramientas a necesitar para poder detener o identificar
un ataque cibernético son:
❖ Software antivirus
❖ Firewall perimetral de red
❖ Servidor proxy
❖ Cifrado de punto final o end point disk encryption
❖ Escáner de vulnerabilidad
Otros consejos a utilizar son:
✓ Proteger los equipos
Tener todos los dispositivos actualizados con antivirus y antimalware
que sean avalados por la comunidad a la hora de detectar archivos
maliciosos.
✓ Contraseñas fuertes
Siempre hay que combinar números, letras mayúsculas con minúsculas
y símbolos.
✓ Utilizar protocolos de seguridad
Es muy importante ya que a la hora de las transferencias de archivos a
un servidor pueden volverse completamente vulnerables.
✓ Comprobar la autenticidad de enlaces y perfiles
Para no tener un ataque a través de phishing mediante se intenta
adquirir información confidencial.
✓ Evitar dar datos personales
No proporcionar datos principalmente en redes sociales y en cualquier
tipo de página web
✓ No descargar contenido pirata
El descargar archivos propicia a intentar colocar programas maliciosos
en el sistema y tener un ataque
✓ Realizar copias de seguridad
Muy importante el tener copias de seguridad más en áreas
empresariales, ya que, si sufrimos un ataque, podremos recuperar
información perdida.
✓ Denunciar a las autoridades
Siempre denunciar cuando encontramos algún tipo de ataque en redes
sociales o páginas web.
¿Qué tipo de conexión de red recomendarías a Grupo Posada para
evitar ataques cibernéticos? Menciona cuales serían los beneficios del
tipo de red que elijas.
Conexión inalámbrica esto con el fin de utilizar los protocolos de red mas
eficientes como por ejemplo aplicar el WPA2 si el router o enrutador lo
permite, cambiar las contraseñas durante un determinado tiempo
utilizando caracteres, números y letras mayúsculas y minúsculas, esto
conllevara a mejorar la seguridad de la empresa y evitar el acceso fácil a
la red.
¿Cuál es el impacto de los ataques cibernéticos en la red inalámbrica de
una organización?
Las vulnerabilidades cibernéticas son las debilidades de los SACL y
TIC´s que pone en riesgo la seguridad de la información y las
operaciones.
Hoy en día un ataque cibernético puede robar información, activos y
desarrollar capacidades para destruir y amenazar los servicios o
productos de la empresa.
Explicar los beneficios a obtener si se aborda, resuelve o mejora.
Especifica las soluciones que propones para resolver este problema.
Los beneficios principales a obtener son la seguridad para nuestra red
empresarial, esto el utilizar una conexión mediante un protocolo como
WPA2 es un gran beneficio por el tipo de contraseña que se maneja y su
cifrado AES, podemos decir que las herramientas mencionadas
podremos evitar algún ataque a la empresa y evitar el riesgo de perder
información importante de la empresa.
Security, P. (2022, 3 mayo). WPA vs WPA2: ¿Qué seguridad WiFi debes utilizar?
Panda Security Mediacenter. Recuperado 9 de julio de 2022, de
[Link]
Carrodeguas, N. (2019, 21 octubre). Como proteger e impedir que puedan hackear y
robar mi conexión Wi-Fi a internet. NorfiPC. Recuperado 9 de julio de 2022, de
[Link]
[Link]