Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Momento Intermedio
Momento Intermedio
PRESENTADO POR:
José David Restrepo Gómez (Código: 75.103.220)
DOCENTE:
Ing. Omar Albeiro Trejos
1. Elaborar una tabla con las diferencias entre los protocolos de seguridad para redes
inalámbricas definidos por la IEEE.
PROTOCOLO DESCRIPCIÓN
WPAN (Wireless Personal Area Network) Una red inalámbrica de área personal,
incluye redes inalámbricas de corto alcance
que abarcan un área de algunas decenas
de metros. Este tipo de red se usa
generalmente para conectar dispositivos
periféricos. Destacan principalmente
tecnologías como Bluetooth (IEEE
802.15.1), Zigbee (IEEE 802.15.4) o
HomeRF.
WLAN (Wireless Local Area Network) En las redes de área local, se pueden
encontrar tecnologías inalámbricas basadas
en HiperLAN como HiperLAN2 o tecnologías
basadas en WiFi, que siguen el estándar
IEEE 802.11x.
WMAN (Wireless Metropolitan Area Las WMAN se basan en el estándar IEEE
Network) 802.16x o WiMax, así como en LMDS
(Local Multipoint Distribution Service).
DESCRIPCIÓN DE LA RED
Por último, los empleados de Ibagué y Santa Martha suelen sacar información de la
empresa en memorias USB o pendrives para trabajo en casa. La empresa requiere
implementar mecanismos y servicios de seguridad, así como las políticas necesarias para
garantizar la seguridad de la red empresarial.
--
Los servicios de implementación que sirven para integrar una gran variedad de
tecnologías mediante plataforma Cisco y migrar desde otras soluciones. Se debe
optimizar las tecnologías de seguridad existentes para potenciar la eficacia de la
seguridad.
SERVICIOS DE SEGURIDAD
Los servicios de seguridad tiene como objetivo disminuir riesgos en los sistemas
informáticos mediante:
MECANISMOS DE SEGURIDAD
KERBEROS
El protocolo de autenticación Kerberos está entre los más usados en entornos de red. El
sistema Kerberos identifica usuarios implementando una biblioteca grande y compleja de
"claves" encriptadas que sólo asigna la plataforma Kerberos. Estas claves no pueden ser
leídas o exportadas fuera del sistema. Los usuarios humanos y los servicios de red que
requieren acceso a un dominio, son autenticados por Kerberos de la misma forma.
Cuando Kerberos verifica que una contraseña de usuario se corresponde con una clave
almacenada, autentica al usuario. Cuando el usuario intenta acceder a otro servicio de
red, puede ser necesaria otra autenticación. Sin embargo, todos los servicios de red en
este sistema interactúan directamente con Kerberos, no con el usuario. La eficiencia del
entorno de Kerberos permite a los usuarios autenticarse una vez, y el acceso se concede
seguidamente a otros servicios a través de la compartición de claves. Una vez
autenticado, juega el rol de una autoridad para ese usuario y administra el proceso del
archivo clave para el resto de todos los servicios. El sistema usa estas claves para
convencer al resto de servicios de red para los que el usuario ya se ha autenticado. Para
el usuario, la experiencia es perfecta. Detrás del escenario, los procesos de autenticación
múltiples pueden dar como resultado que el usuario pase sólo la primera etapa.
RADIUS
El protocolo RADIUS para autenticar usuarios es uno de los sistemas más antiguos
usados en Internet. El protocolo ha sido una plataforma estándar desde la era de las
conexiones de marcado a Internet. RADIUS ejecuta un programa de software en un
servidor. El servidor suele utilizarse exclusivamente para la autenticación RADIUS.
Cuando un usuario intenta conectarse a la red, un programa cliente de RADIUS dirige
todos los datos de usuario al servidor RADIUS para la autenticación. El servidor aloja los
datos de autenticación del usuario en un formato encriptado y envía una respuesta de
paso o rechazo de nuevo a la plataforma de conexión. Por tanto, la autenticación se
establece o se rechaza. Si se rechaza, el usuario simplemente intenta de nuevo. Cuando
se haya establecido, la interacción RADIUS termina. Las servicios de red adicionales que
requieren autenticación son manejados por otros protocolos, si es necesario.
TACACS+