Control de acceso
Facultad de Informática
Universidad Nacional de La Plata
Trabajo:
“Control de Acceso a Redes”
Alumno: Daniel Omar Esmoris
Director: Ing. Luis Marrone
Control de Acceso a Redes
Esmoris Daniel
1
1 RESUMEN
El presente trabajo trata el tema de la implementación de Control de Acceso a Redes
El trabajo comienza con una breve descripción de lasdistintas soluciones de diferentes
fabricantes y a continuación se detallan las distintas metodologías utilizadas.
2 JUSTIFICACIÓN
En los últimos años se ha producido una necesidad de acceso a las redes corporativas utilizando
distintos medios de acceso ya que las empresas tienen cada vez redes mas distribuidas, con oficinas y
centros de negocios repartidos en distintas ubicaciones geográficas.Además, se ha intensificado el uso de aplicaciones multimedia que requieren que la red le
garantice condiciones de seguridad y confidencialidad para el tráfico de los datos que intercambian.
3
OBJETIVO
El presente trabajo pretende analizar las distintas alternativas que ofrece el mercado y
analizar los accesos a las redes. A esto se asocian diversos productos y tecnologías, y los estándares noestán aun definidos en un mercado que es extremadamente difícil de entender. Esta confusión lleva a
ideas confusas, mucha gente toma pedazos de información que oyen y forman juicios incorrectos de qué
pueden hacer los productos y qué amenazas tratan realmente.
4 ÍNDICE TEMÁTICO DEL TRABAJO
1. Entendiendo el escenario, amenazas dentro y fuera de la red
2. Entendiendo términos y tecnologías3. NAC de Cisco
4. NAP de Microsoft
5. Esfuerzos por estandarización. TNC .IETF
6. Tecnologías con funcionalidad NAC/NAP : 802.1X, IPSec VPN y SSL VPN
7. Alternativas de Código Abierto
8. Conclusiones
Control de Acceso a Redes
Esmoris Daniel
2
BIBLIOGRAFÍA
•
http://www.infoworld.com/article/05/09/05/36FEbattlesecurity_1.html
•
Implementing NAP and NAC SecurityTechnologies. Daniel V. Hoffman
•
Network Security Technologies and Solutions. Yusuf Bhaiji
•
http://www.interop.com/newyork/eventhighlights/interoplabs/
•
http://searchnetworking.techtarget.com/generic/0,295582,sid7_gci1228704,00.html
•
http://en.wikipedia.org/wiki/Network_Admission_Control
•
http://sslvpn.breakawaymg.com/eps/NAC.phpRedes&Telecom, suplemento especial delnúmero 207
•
http://en.wikipedia.org/wiki/Access_Control• Cisco NAC
•
http://www.cisco.com/en/US/netsol/ns466/networking_solutions_package.html• Microsoft NAP
•
http://www.microsoft.com/technet/network/nap/default.mspxhttp://en.wikipedia.org/wiki/Access_Co
ntrol• TCG TNC
•
http://www.germinus.com/sala_prensa/articulos/SIC73_096-100.pdf
•https://www.trustedcomputinggroup.org/groups/network/
•
https://www.trustedcomputinggroup.org/news/events/specs/TNC• 802.1X
•
http://en.wikipedia.org/wiki/802.1X
•
http://netpass.sourceforge.net/
•
http://www.freenac.net/
•
http://www.packetfence.org/
Control de Acceso a Redes
Esmoris Daniel
3
1. Entendiendo el escenario, amenazas dentro y fuera de la red
La razones de la importanciadel control de acceso a redes pueden encontrarse porque las
empresas cada vez tienen redes mas distribuidas, con oficinas y centros de negocios repartidos en
distintas ubicaciones geográficas, todos con la necesidad de acceso a la red y sistemas de la compañía
utilizando distintos medios de acceso desde tecnologías inalámbricas, Internet, VPN, etc.
Este entorno de interconexión tan complejounido a la mayor criticidad de los datos que poseen
las empresas y organizaciones, y a la necesidad de acceso a los datos desde cualquier dispositivo y
ubicación, todo ello sin comprometer la integridad y confidencialidad de la información, ha provocado
la aparición de innumerables y nuevos puntos débiles de acceso. Estas circunstancias implican nuevos
riesgos y amenazas ante los cuales las...
Regístrate para leer el documento completo.