Seguridad En Redes

Páginas: 7 (1662 palabras) Publicado: 27 de julio de 2012
SEGURIDAD EN REDES

INTRODUCCIÓN A LA SEGURIDAD DE RED

• Seguridad basada en el tráfico
Son las conexiones de control solicitadas por una aplicación de red, como un explorador web. Este estilo de seguridad se centra principalmente en el origen y destino de las direcciones IP, números de puerto de aplicación y otra información a nivel de paquete que se puede utilizar para restringir ycontrolar las conexiones de red.
• Seguridad basada en el usuario
Se emplea donde una persona debe acceder a un equipo, y la seguridad se presenta en forma de un desafío de su nombre, de usuario y contraseña, este tipo de seguridad se utiliza para impedir que los enrutadores y conmutadores entren en los dispositivos de red, y restringir el acceso a los dispositivos de carga como los servidores.
•Servidores de acceso
Entrar a una red mediante acceso telefónico se hace casi siempre a través de un servidor de acceso. El servidor de acceso es un dispositivo dedicado que contesta llamadas telefónicas de individuos remotos que intentan establecer una conexión a una red.
• Seguridad Basada en el usuario para la conectividad remota
Los servidores de acceso son dispositivos inteligentes querealizan otras tareas además de hacer una conexión de línea. Proporcionan servicios especiales para acomodar las distintas configuraciones de las redes de la empresa tales como:
Servicio de enrutamiento: Lo ejecutan los servidores de acceso llamados enrutadores de acceso, esto hace que aparezca como si el usuario que accede telefónicamente estuviera conectado directamente a la red del campus.Traducción de protocolos: Un usuario remoto podría ejecutar un protocolo terminal y, acto seguido conectarse a un sistema que se ejecuta en otro protocolo terminal virtual.
• Protocolos de acceso Telefónico
PPP: El protocolo punto a punto es el estándar principal para las conexiones de acceso telefónico remotas a las redes IP, prácticamente las conexiones de acceso telefónico a internetusan PPP.
SLIP: El protocolo de línea seria se usa también para establecer las conexiones de acceso telefónico punto a punto a las redes IP.

AUTENTICACIÓN, AUTORIZACIÓN Y CONTABILIDAD (AAA)
El marco de trabajo para la seguridad basada en el usuario se llama autenticación, autorización y contabilidad (AAA) (del ingles, Authentication, Authorization and Accounting) pronunciado triple A. Elmarco de trabajo AAA esta diseñado para ser consistente y modular y ofrecer a los equipos de red flexibilidad en la implementación de la política de seguridad de la empresa.
El propósito de AAA es controlar quien tiene acceso a los dispositivos de red y que servicios pueden utilizar una vez que tienen acceso. Aquí tiene una breve descripción de las tres áreas funcionales del modelo AAA.
*Autenticación: Valida la identidad del usuario como autentica antes de conceder el acceso.
* Autorización: Concede al usuario el privilegio de acceder a las redes y comandos.
* Contabilidad: Recopila datos para hacer seguimiento de modelos de uso mediante el usuario individual, servicio, equipo, hora del día, día de la semana, etc.

MODULARIDAD AAA
Una política de seguridad es unconjunto de principios y reglas adoptados por una empresa para proteger los recursos de sistema, registros confidenciales y propiedad intelectual. Es responsabilidad del administrador de red implementar y reforzar la política. Pero en el mundo real, la política de seguridad puede verse inmersa en el mundo de la política de la empresa, restricciones de presupuesto e impaciencia.
Esto significa quelas políticas de seguridad deben ser muy adaptables.

CONTROLES DE AUTENTICACION
Una vez que se ha autenticado, exactamente ¿A dónde se puede acceder? Eso depende del tipo de acceso que haga, por ejemplo:
* Si es un administrador de red que inicia sesión desde un conmutador para manipular el archivo de configuración, la autenticación lo lleva hasta el símbolo del sistema del IOS de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS