Está en la página 1de 5

REDES Y SEGURIDAD

SEMANA 3

Nombre del estudiante: Andrea Luna Vargas


Fecha de entrega: 21 noviembre 2022
Carrera: Ingeniería en Informática
DESARROLLO
Una entidad bancaria de Brasil quiere comprar una cooperativa pequeña de ahorro en Chile para
dar inicio a sus operaciones internacionales. Sin embargo, al revisar la infraestructura de red con la que
cuenta esta cooperativa, las directivas y jefe de operaciones de este banco, han notado una configuración
básica que consiste en:

 Conexión a Internet por modem marca Huawei HG8245H.


 Router ZTE F680.
 Switch QNAP QSW-M2116P-2T2S que no tiene el protocolo STP o RSTP para evitar bucles. No
tiene ACL basadas en MAC, solamente tiene ACL basadas en TCP/UDP e IP. La capacidad de
switching non-blocking es de 80Gbps.
 Servidor marca Server PowerEdge T40 con procesador Intel Xeon E4-2224 3.5GHz, RAM de 8GB y
capacidad de almacenamiento de 1TB HDD.
 10 estaciones de trabajo tipo All-In-One.
 1 notebook.

Al revisar esta configuración física de la red, el jefe de operaciones te solicita ayuda para
incrementar la seguridad por medio de la implementación de un servidor AAA. A partir de esta
información, responde las siguientes preguntas y actividades:

1. En un diagrama, identifica los componentes y las operaciones de esa red con servidor AAA,
haciendo énfasis en cuáles serían las conexiones de red.
Como se mencionó en la semana 2, el diagrama que presento en la semana 3 es el mismo, ya que
el proceso de operación de red con un servidor AAA coincide con el diagrama de proceso de monitoreo y
administración de los elementos que componen una red.

En cuanto los principales componentes AAA debemos considerar que la configuración de este es:

a) Habilitar el protocolo AAA, en donde debemos escribir los comandos correspondientes para la
conexión que se unirá al servidor incluyendo por supuesto usuario y contraseña.
b) En el caso del router debemos especificar que la configuración se inicia con el ingreso de la
dirección IP, seleccionando el tipo de protocolo de seguridad que utilizaremos asignándole por
supuesto una clave con el fin de aumentar su seguridad.
c) Posterior a lo mencionado anteriormente especificamos un nombre para el servidor de acceso, la
dirección IP correspondiente, ingresamos la clave que se creó en el paso anterior y finalmente el
protocolo de seguridad que utilizaremos.
d) Una vez realizado lo anterior debemos configurar la autentificación, la cual requiere de un listado
en donde se especifican métodos con un nombre que los identifique, asignándole una o más
interfaces que logren generar la intercomunicación entre el computador y el servidor.
e) Finalmente realizamos el inicio de sesión en donde se realiza la última comprobación de
configuración.

2. ¿Cuáles son las diferencias entre las funciones de autenticación, autorización y auditoría al
implementar el protocolo AAA?

Una manera fácil comprender y poder diferenciar las funciones es a través de 3 preguntas: ¿Quién
es? ¿Qué puede hacer? y ¿Qué hacen en la red?

En cuanto a las diferencia, se adjuntan en la siguiente tabla:

Autenticación Autorización Auditoría


En este proceso, se realiza la En este proceso se controla los En este proceso se verifica y
autentificación de los recursos o información a la que registra la hora de ingreso del
funcionarios por medio de un los usuarios deben acceder, en funcionario y la duración de
usuario y contraseña (una de las otras palabras, se verifica que dicho acceso.
opciones más utilizadas). Otra los permisos de cada uno sean
manera de realizar la los correctos.
autentificación es por medio de
Token, challenge and response, Por su puesto, para llegar a este
entre otros. punto, el proceso de
autentificación sea exitoso.
3. ¿Qué procesos serían necesarios para poder implementar el servidor AAA como solución a los
problemas que está presentando esta red en la empresa?

Para la implementación del servidor AAA se requieren de los siguientes componentes:

a) Autorización: Este módulo es el que habilita al servidor, en donde se resguardarán las reglas con
las que se verifica el acceso para su posterior autorización y acceso al sistema.
b) Módulo específico de aplicación (ASM): Este módulo permite la efectiva comunicación entre las
apps, servidor y equipos de administración de la red.
c) Authorization Event Long (Registro de eventos autorizados): Esta corresponde a una base de
datos en donde se almacenan todos los datos e información sobre la elaboración de procesos por
el servidor.
d) Policy Repository (Depósito de políticas): En este componente se guarda la información sobre
recursos, servicios y reglas que permiten el acceso.
e) Request Forwarding (Solicitud de transferencia): Este componente se realiza de manera
automática, con el fin de obtener comunicación entre servidores, independiente de su dominio.

4. En una tabla comparativa, establece las diferencias entre los protocolos de comunicación que se
utilizan para la autenticación en una red con servidor AAA.

Primero debemos entender que existen dos protocolos de comunicación RADIUS o TACACS+, los
cuales se basan en servidor en la utilización de bases de datos externas. Dichos protocolos pueden ser
utilizados entre clientes y servidor.

TACACS + RADIUS
 Es más seguro  Cifra solo una parte, la cual es la
 Cifrado en el paquete completo dejando contraseña en la solicitud que se genera
un encabezado. en el acceso.
 Utiliza protocolo TCP en la capa de  Solo una parte del paquete está
transporte encriptado
 Posee soporte multiprotocolo  Existe información que puede ser captada
por terceras personas, tales como usuario,
servicios y cuentas, los cuales no están
encriptados.
 Utiliza protocolo UDP en la capa de
transporte
 No permite otros protocolos, tales como
ARA, NetBIOS Frames Protocol Control,
NASI y las conexiones X.25 PAD.
REFERENCIAS BIBLIOGRÁFICAS
1. IACC (2022). Autenticación, autorización y contabilización (AAA). Redes y Seguridad. Semana 3.

También podría gustarte