Un administrador de ciberseguridad necesita permitir que los dispositivos móviles BYOD accedan a los recursos de la red. Como los dispositivos no están inscritos en el dominio y no tienen políticas aplicadas, ¿cuáles de las siguientes son las mejores prácticas para la autenticación y la seguridad de la infraestructura? (Seleccione DOS).
A. Crear una nueva red para los dispositivos móviles y bloquear la comunicación con la red interna y los servidores
B. Utilizar un portal cautivo para la autenticación de usuarios
C. Autenticar a los usuarios mediante OAuth para una mayor resistencia
D. Implementar SSO y permitir la comunicación a la red interna
E. Utilizar la red existente y permitir la comunicación con la red interna y los servidores
F. Utilizar un servidor RADIUS nuevo y actualizado para mantener la mejor solución