Control de acceso

Páginas: 34 (8302 palabras) Publicado: 5 de septiembre de 2014
Especialidad en Redes

Facultad de Informática

Universidad Nacional de La Plata

Trabajo:
“Control de Acceso a Redes”

Alumno: Daniel Omar Esmoris
Director: Ing. Luis Marrone

Control de Acceso a Redes

Esmoris Daniel

1

1 RESUMEN
El presente trabajo trata el tema de la implementación de Control de Acceso a Redes
El trabajo comienza con una breve descripción de lasdistintas soluciones de diferentes
fabricantes y a continuación se detallan las distintas metodologías utilizadas.
2 JUSTIFICACIÓN
En los últimos años se ha producido una necesidad de acceso a las redes corporativas utilizando
distintos medios de acceso ya que las empresas tienen cada vez redes mas distribuidas, con oficinas y
centros de negocios repartidos en distintas ubicaciones geográficas.Además, se ha intensificado el uso de aplicaciones multimedia que requieren que la red le
garantice condiciones de seguridad y confidencialidad para el tráfico de los datos que intercambian.
3

OBJETIVO
El presente trabajo pretende analizar las distintas alternativas que ofrece el mercado y

analizar los accesos a las redes. A esto se asocian diversos productos y tecnologías, y los estándares noestán aun definidos en un mercado que es extremadamente difícil de entender. Esta confusión lleva a
ideas confusas, mucha gente toma pedazos de información que oyen y forman juicios incorrectos de qué
pueden hacer los productos y qué amenazas tratan realmente.

4 ÍNDICE TEMÁTICO DEL TRABAJO
1. Entendiendo el escenario, amenazas dentro y fuera de la red
2. Entendiendo términos y tecnologías3. NAC de Cisco
4. NAP de Microsoft
5. Esfuerzos por estandarización. TNC .IETF
6. Tecnologías con funcionalidad NAC/NAP : 802.1X, IPSec VPN y SSL VPN
7. Alternativas de Código Abierto
8. Conclusiones

Control de Acceso a Redes

Esmoris Daniel

2

BIBLIOGRAFÍA


http://www.infoworld.com/article/05/09/05/36FEbattlesecurity_1.html



Implementing NAP and NAC SecurityTechnologies. Daniel V. Hoffman



Network Security Technologies and Solutions. Yusuf Bhaiji



http://www.interop.com/newyork/eventhighlights/interoplabs/



http://searchnetworking.techtarget.com/generic/0,295582,sid7_gci1228704,00.html



http://en.wikipedia.org/wiki/Network_Admission_Control



http://sslvpn.breakawaymg.com/eps/NAC.phpRedes&Telecom, suplemento especial delnúmero 207



http://en.wikipedia.org/wiki/Access_Control• Cisco NAC



http://www.cisco.com/en/US/netsol/ns466/networking_solutions_package.html• Microsoft NAP



http://www.microsoft.com/technet/network/nap/default.mspxhttp://en.wikipedia.org/wiki/Access_Co
ntrol• TCG TNC



http://www.germinus.com/sala_prensa/articulos/SIC73_096-100.pdf

•https://www.trustedcomputinggroup.org/groups/network/



https://www.trustedcomputinggroup.org/news/events/specs/TNC• 802.1X



http://en.wikipedia.org/wiki/802.1X



http://netpass.sourceforge.net/



http://www.freenac.net/



http://www.packetfence.org/

Control de Acceso a Redes

Esmoris Daniel

3

1. Entendiendo el escenario, amenazas dentro y fuera de la red
La razones de la importanciadel control de acceso a redes pueden encontrarse porque las
empresas cada vez tienen redes mas distribuidas, con oficinas y centros de negocios repartidos en
distintas ubicaciones geográficas, todos con la necesidad de acceso a la red y sistemas de la compañía
utilizando distintos medios de acceso desde tecnologías inalámbricas, Internet, VPN, etc.
Este entorno de interconexión tan complejounido a la mayor criticidad de los datos que poseen
las empresas y organizaciones, y a la necesidad de acceso a los datos desde cualquier dispositivo y
ubicación, todo ello sin comprometer la integridad y confidencialidad de la información, ha provocado
la aparición de innumerables y nuevos puntos débiles de acceso. Estas circunstancias implican nuevos
riesgos y amenazas ante los cuales las...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Control de accesos
  • Control De Acceso
  • Control De Acceso
  • El control de acceso
  • Control De Accesos
  • Control De Acceso
  • Control De Acceso
  • Control de acceso

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS