Está en la página 1de 4

UNIVERSIDAD ABIERTA Y A DISTANCIA DE MEXICO

ASIGNATURA: ADMINISTRACION DE REDES

UNIDAD2 ACTIVIDAD 2 ADMINISTRACIÓN LOCAL Y REMOTA

ALUMNA: STREMPLER MIRANDA IRMA EVA

MATRICULA: ES1421009323

PROFESOR: MANUEL GILBERTO KENT SULU


Instrucciones de la actividad:
Con base en la teoría previamente estudiada, realiza lo siguiente:
1. De acuerdo a la siguiente figura, identifica del grupo de conceptos relacionados
con cada uno de los tres elementos: Autenticación, Autorización y Auditoria.

a) ¿Cómo se debería implementar la autenticación, autorización y auditoría


(AAA)?

Autenticación:
Es un proceso que se utiliza para verificar que un equipo de cómputo o el usuario
que intenta acceder a un recurso es quien dice ser. Porque por lo general se utilizan
nombres de usuario, y una contraseña, como identificadores únicos, para validar y
analizar sus credenciales.

Autorización:
Se fine como una política, para un componente de software o hardware que se usa
para permitir o denegar el acceso a un recurso. Mediante una tarjeta inteligente, un
dispositivo biométrico o un dispositivo de acceso a la red como un router, access
point wireless o access server, archivos o recursos que asigne determinados
permisos como los sistemas operativos de red.

Auditoria:
Es el proceso de registrar eventos, errores, acceso e intentos de autenticaciones en
un sistema. Por ejemplo, el registro de auditoría recolecta y reporta datos de uso
para fines de auditoria de redes, también la emisión de facturas. Por ello los datos
recolectados pueden incluir el inicio y fin de conexiones, comandos ejecutados,
números de paquetes y número de bytes. El registro de auditoria proporciona un
valor agregado a la autenticación. Así como en todas cosas que consumimos,
identificamos a los servidores AAA que mantienen un registro detallado de
absolutamente todo lo que hace el usuario una vez autenticado en el dispositivo.
b) ¿Cuáles son las características de AAA?

Componente clave para comprender la seguridad en el acceso y en las redes.

Authentication
Authorization
Accounting

Conjunto de procesos usados para proteger datos, equipos y confidencialidad


información.
Objetivos:
Confidencialidad: el contenido de los datos no debe ser revelado.
Integridad: el contenido de los datos debe permanecer intacto y no debe sufrir
alteraciones.
Disponibilidad: el contenido de los datos debe estar accesible cuando se
necesite.
Nos permite definir quién accede y qué puede hacer dentro de la red, además de
llevar un registro del comportamiento dentro de la misma es parte de una serie de
servicios de seguridad que juntos proveen un marco de trabajo que define el Control
de Acceso a la Red (Network Access Control, NAC). cómo este modelo provee
servicios de autenticación, autorización y auditoría como resolver problemas
relacionados a AAA en routers Cisco.
c) ¿Cuáles son las características de AAA basado en el servidor?
Es primordial para el entendimiento de las funcionalidades y características de los
protocolos RADIUS y TACACS+, tener la posibilidad de realizar implementaciones
reales en el mercado, en donde se generen proyectos cuyo alcance sea asegurar
los accesos y controlar la administración de equipos.
Entonces se tiene un control de acceso por AAA es soportado por los equipos de
red de Cisco ya sea a través de una base de datos de nombre de usuario y
contraseña, o por una base de datos de un servidor de seguridad remoto (AAA
Server). Para permitir el acceso a un grupo reducido de usuarios, conviene utilizar
una base de datos local tipo con un usuario y contraseña que ele son asignados a
cada usuario la cual se puede crear mediante el comando username xyz password
identificada como contraseña-fuerte.
d) ¿Cuáles son las ventajas y desventajas de AAA?
Ventajas:
Por ello la decisión de utilizar una u otra depende del administrador y del diseño de
la red.
Es importante tener como último recurso una autenticación y autorización local, en
caso de que falle el servidor remoto, por lo cual se considera importante que tengas
un panorama general de los dos tipos de servidores cuando se trabaja con
servidores RADIUS o TACACS+, se debe ingresar el comando aaa accounting
desde el modo de configuración global.
Desventajas:
En el proceso de AAA (basado en el tiempo promedio de viaje de los paquetes), por
lo que la funcionalidad en la entrega fiable de paquete en TCP no resulta
conveniente
e) En una empresa es deseable que cada departamento o grupo esté separado por
medio de VLAN, para proteger la información confidencial que cada uno posee.
¿Qué harías para los visitantes para acceder a Internet e Intranet? Argumenta tus
respuestas.

Para mí TACACS+ define políticas de autorización basadas en el usuario o


administrador, tipo y ubicación del dispositivo, inclusive, fecha y horario. El servicio
TACACS+ puede ejecutarse sobre Windows Domain Controller o una PC, utilizando
los grupos o usuarios configurados localmente para controlar el acceso a los
distintos dispositivos de la red asignando un usuario y contraseña para así tener un
control.

CONCLUSIONES

Aquí les expongo mis conclusiones, por ello digo que el grupo de protocolos AAA
cuenta con las características adecuadas dentro de los esquemas de seguridad de
las redes de comunicaciones actuales con sus posibilidades de autenticación,
autorización y auditoria.
RADIUS, como protocolo AAA, tiene limitaciones orientadas a la seguridad de los
paquetes de solicitud generados por un usuario ya que no cifra la totalidad de la
información, y no separa la autenticación de las funciones orientadas a la
autorización.
TACACS+ ofrece las mejores características en cuando a control de acceso y
administración de equipos de telecomunicaciones teniendo en cuenta la posibilidad
de brindar un cifrado de la totalidad de la información enviada en el paquete de
solicitud y contando con todos los beneficios asociados a la comunicación orientada
a conexión

REFERENCIAS

Cisco Support Community https://supportforums.cisco.com/index.jspa


DMOZ (2007). Protocol Analyzers. Consultado en:
http://www.dmoz.org/Computers/Software/Networking/Network_Performance/Proto
col_Analyzer s/
Evilfingers (s/f). Snnifers. Evilfingers. Consultado en:
https://www.evilfingers.com/publications/howto_EN/HowTo%20%20Use%20Packe
t%20Sniffers.pdf
Exinda (2012). SPAN and Mirror port monitoring. Exinda, Inc. Consultado en:
http://docs.exinda.com/ga-released/exos/6.3/span-mirror-port.pdf

También podría gustarte