network access control

Páginas: 6 (1464 palabras) Publicado: 23 de abril de 2013

Resumen—Este proyecto está orientado a lograr un control de la red y de sus equipos mediante la implantación de un servidor NAC (Network Access Control), y la posibilidad de dar comodidad a los empleados mediante la aplicación de políticas bajo tecnología BYOD (Bring Your Own Device), lo que permite a cualquier usuario conectarse con cualquier equipo a la red de la empresarial y así este podráutilizar sus propios recursos para realizar su trabajo.

Index Terms—
NAC.- Network Access Control, es una tecnología que gestiona la seguridad y permite la autentificación de las personas que intentan conectarse a la red y verifica el estado de los equipos en lo que se llama redes de autodefensa.
BYOD.- Bring Your Own Device, es una política que se emplea para adaptarse al hecho de que losempleados utilizan sus propios dispositivos para realizar su trabajo.

[1] Introducción
El presente proyecto académico está orientado implementar, configurar y lograr un control de la red empresarial, y de las personas que se conectan a ella.

El control de una red empresarial y de los equipos conectados es un problema al que se enfrenta cualquier empresa, el acceso de equipos a la red que noson parte de la empresa presenta un problema de seguridad debido a que estos equipos pueden estar infectados, tener algún malware que afecte a nuestra red, por lo tanto tener un control de estos equipos es importante para cualquier empresa.

Además, los empleados de cualquier empresa muchas veces rompen las políticas empresariales y utilizan sus propios dispositivos para realizar su trabajo,esto les da comodidad, y la posibilidad de aumentar su eficiencia de trabajo al usar su “propia tecnología”. Esta tendencia no es fácil para las empresas de afrontar, según Luis Gonzalo Acosta, Gerente Territorio Colombia, Venezuela y Ecuador de Fortinet1, una encuesta realizada por Fortinet “en 15 países, más de un tercio de los encuestados admitió que han violado o podrían violar alguna política deseguridad corporativa que prohíba el uso de dispositivos de propiedad privada por motivos de trabajo.”

Todo esto lleva a las empresas a preocuparse por los equipos no propietarios cumplan con los estándares de seguridad de la empresa, La seguridad tiene que venir desde la red, las empresas deben focalizar sus esfuerzos en lograr que el canal de comunicación entre la red y los dispositivos seaseguro, en lugar de intentar “securizar” cada dispositivo. La red debe detectar qué usuario se conecta y desde cuál dispositivo para luego, basándose en su comportamiento normal de uso, poder definir las medidas de seguridad necesarias y permitirle los accesos acordes.
[2] Antecedentes
Al realizar la investigación sobre trabajos académicos relacionados con el control de red, se pudo obtener lossiguientes datos:
A. Arquitectura Unificada para Control de Acceso en Redes inalámbricas seguras.
Proyecto de grado presentado por Pablo Fidel Gomez Vergara en la Universidad de Mendoza en el año 2007.
El objetivo de este proyecto de grado es Plantear un “modelo de infraestructura de base” para la implementación del acceso a redes inalámbricas de tipo semipúblicas que permita:
Identificar acada usuario en la red
Definir política de uso del recurso inalámbrico
Brindar diferentes tipos de acceso para la conexión al diferente equipamiento
[3] Descripción del objeto de estudio
El presente proyecto académico está orientado a implementar y demostrar la posibilidad de una control de la red y de sus equipos mediante políticas nuevas, que permitan a los empleados realizar su trabajo desdediferente tipos de terminales, controlando el acceso a la red, mediante la implantación de un servidor NAC (packetfence), que es un servidor Linux, gratuito que permite realizar el control de la red, control de invitados, implementar tecnología BYOD, control de ataques a la red, vulnerabilidades y salud de la red.
[4] Planteamiento del problema
El presente proyecto académico otorga a las...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Network Access Control
  • Tipos de control en access
  • Tutorial de como hacer un panel de control en access
  • Manual Rfid Access Control V2000-C+
  • base de datos (controles de access)
  • Controles calculados y access
  • Network
  • Network

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS