Implementación de controles de seguridad en redes de datos bajo la Norma IEEE802.X [archivos de computador]

Date
Journal Title
Journal ISSN
Volume Title
Publisher
Medellín : Politécnico Colombiano Jaime Isaza Cadavid,
Date
2010.
2010
Abstract
Description
El control de acceso para usuarios de una organización se ha vuelto complejo para los administradores de red. Existen muchas formas de controlar el acceso a la red, como deshabilitar el servicio de DCHP, deshabilitar los puntos de red hasta que alguien lo requiere y fijar un punto de red con una única dirección mack de computador, que es la más utilizada; todas validas, con un nivel de seguridad aceptable, pero complicadas de gestionar para los encargados de la red. Con el fin de aumentar la seguridad en el acceso a la Red de Datos y facilitar la gestión de acceso, la IEEE crea la norma estandarizada 802.1X que permite controlar los accesos a cada uno de los recursos existentes en la red a través de modelos de autenticación fuertes y fáciles de administrar. En la norma 802.1X se implementan controles de acceso basados en estados de los puertos de datos, existe un modelo básico para entender el funcionamiento de dicho proceso de seguridad. En el caso de una red LAN, un puerto sólo es una conexión entre un punto de acceso y una estación. En la norma 802.1X existen dos estados, controlados y no controlados. El puerto no controlado permite que el dispositivo conectado a él se comunique con cualquier otro dispositivo de red sin ningún tipo de limitación. El puerto controlado limita las direcciones de red con las que el dispositivo conectado se puede comunicar. Lo que permite en definitiva la implementación de la norma 802.1X es que todos los clientes se conecten a puertos controlados, pero esos puertos sólo pasan tráfico a los servidores de autenticación que es quien se encarga de definir si el usuario o cliente puede tener acceso a la red, es decir, convertir su estado controlado en no controlado. Una vez autenticado, el cliente tiene permiso para comenzar a utilizar el puerto no controlado. Lo que hace 802.1X es crear esos dos estados lógicos y denegar o permitir acceso a la red.
(Trabajo presentado para optar el título de Tecnólogo en Costos Y Auditoría). Facultad de Administración. Politécnico Colombiano JIC
Incluye bibliografía
Incluye anexos
Incluye lista especial
Incluye glosario
Word PDF
Titulo del recurso fuente
Keywords
Redes de computadores, Redes de información, Norma IEEE802.1X, Seguridad en redes
Citation