Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MATRICULA: ES1421009323
Autenticación:
Es un proceso que se utiliza para verificar que un equipo de cómputo o el usuario
que intenta acceder a un recurso es quien dice ser. Porque por lo general se utilizan
nombres de usuario, y una contraseña, como identificadores únicos, para validar y
analizar sus credenciales.
Autorización:
Se fine como una política, para un componente de software o hardware que se usa
para permitir o denegar el acceso a un recurso. Mediante una tarjeta inteligente, un
dispositivo biométrico o un dispositivo de acceso a la red como un router, access
point wireless o access server, archivos o recursos que asigne determinados
permisos como los sistemas operativos de red.
Auditoria:
Es el proceso de registrar eventos, errores, acceso e intentos de autenticaciones en
un sistema. Por ejemplo, el registro de auditoría recolecta y reporta datos de uso
para fines de auditoria de redes, también la emisión de facturas. Por ello los datos
recolectados pueden incluir el inicio y fin de conexiones, comandos ejecutados,
números de paquetes y número de bytes. El registro de auditoria proporciona un
valor agregado a la autenticación. Así como en todas cosas que consumimos,
identificamos a los servidores AAA que mantienen un registro detallado de
absolutamente todo lo que hace el usuario una vez autenticado en el dispositivo.
b) ¿Cuáles son las características de AAA?
Authentication
Authorization
Accounting
CONCLUSIONES
Aquí les expongo mis conclusiones, por ello digo que el grupo de protocolos AAA
cuenta con las características adecuadas dentro de los esquemas de seguridad de
las redes de comunicaciones actuales con sus posibilidades de autenticación,
autorización y auditoria.
RADIUS, como protocolo AAA, tiene limitaciones orientadas a la seguridad de los
paquetes de solicitud generados por un usuario ya que no cifra la totalidad de la
información, y no separa la autenticación de las funciones orientadas a la
autorización.
TACACS+ ofrece las mejores características en cuando a control de acceso y
administración de equipos de telecomunicaciones teniendo en cuenta la posibilidad
de brindar un cifrado de la totalidad de la información enviada en el paquete de
solicitud y contando con todos los beneficios asociados a la comunicación orientada
a conexión
REFERENCIAS