Implementación de controles de seguridad en redes de datos bajo la Norma IEEE802.X [archivos de computador]
(Trabajo presentado para optar el título de Tecnólogo en Costos Y Auditoría). Facultad de Administración. Politécnico Colombiano JIC
- Autores:
-
Jaramillo Arango, Daniel Fernando
Marín Buitrago, José Gregorio Asesor
- Tipo de recurso:
- Fecha de publicación:
- 2010
- Institución:
- Politécnico Colombiano Jaime Izasa Cadavid
- Repositorio:
- ICARUS
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.elpoli.edu.co:123456789/6487
- Acceso en línea:
- https://repositorio.elpoli.edu.co/handle/123456789/6487
- Palabra clave:
- Redes de computadores
Redes de información
Norma IEEE802.1X
Seguridad en redes
- Rights
- License
- acceso restringido
| id |
ICARUS2_0ac2e04b16d689a9db55b1a37bd5aa7e |
|---|---|
| oai_identifier_str |
oai:repositorio.elpoli.edu.co:123456789/6487 |
| network_acronym_str |
ICARUS2 |
| network_name_str |
ICARUS |
| repository_id_str |
|
| spelling |
Jaramillo Arango, Daniel FernandoMarín Buitrago, José Gregorio Asesor2023-08-25T15:41:09Z2023-08-25T15:41:09Z2010(Aleph)000027644POL01alma:57PJIC_INST/bibs/990000276440108196https://repositorio.elpoli.edu.co/handle/123456789/6487(Trabajo presentado para optar el título de Tecnólogo en Costos Y Auditoría). Facultad de Administración. Politécnico Colombiano JICIncluye bibliografíaIncluye anexosIncluye lista especialIncluye glosarioWord PDFEl control de acceso para usuarios de una organización se ha vuelto complejo para los administradores de red. Existen muchas formas de controlar el acceso a la red, como deshabilitar el servicio de DCHP, deshabilitar los puntos de red hasta que alguien lo requiere y fijar un punto de red con una única dirección mack de computador, que es la más utilizada; todas validas, con un nivel de seguridad aceptable, pero complicadas de gestionar para los encargados de la red. Con el fin de aumentar la seguridad en el acceso a la Red de Datos y facilitar la gestión de acceso, la IEEE crea la norma estandarizada 802.1X que permite controlar los accesos a cada uno de los recursos existentes en la red a través de modelos de autenticación fuertes y fáciles de administrar. En la norma 802.1X se implementan controles de acceso basados en estados de los puertos de datos, existe un modelo básico para entender el funcionamiento de dicho proceso de seguridad. En el caso de una red LAN, un puerto sólo es una conexión entre un punto de acceso y una estación. En la norma 802.1X existen dos estados, controlados y no controlados. El puerto no controlado permite que el dispositivo conectado a él se comunique con cualquier otro dispositivo de red sin ningún tipo de limitación. El puerto controlado limita las direcciones de red con las que el dispositivo conectado se puede comunicar. Lo que permite en definitiva la implementación de la norma 802.1X es que todos los clientes se conecten a puertos controlados, pero esos puertos sólo pasan tráfico a los servidores de autenticación que es quien se encarga de definir si el usuario o cliente puede tener acceso a la red, es decir, convertir su estado controlado en no controlado. Una vez autenticado, el cliente tiene permiso para comenzar a utilizar el puerto no controlado. Lo que hace 802.1X es crear esos dos estados lógicos y denegar o permitir acceso a la red.spaMedellín : Politécnico Colombiano Jaime Isaza Cadavid,acceso restringidohttp://purl.org/coar/access_right/c_16ecRedes de computadoresRedes de informaciónNorma IEEE802.1XSeguridad en redesImplementación de controles de seguridad en redes de datos bajo la Norma IEEE802.X [archivos de computador]http://purl.org/coar/resource_type/c_5ce6http://purl.org/coar/version/c_970fb48d4fbd8a85123456789/6487oai:repositorio.elpoli.edu.co:123456789/64872026-02-18T16:19:57.732934Zmetadata.onlyhttps://repositorio.elpoli.edu.coRepositorio Institucional POLIJICrepositorio.polijic@gmail.com |
| dc.title.none.fl_str_mv |
Implementación de controles de seguridad en redes de datos bajo la Norma IEEE802.X [archivos de computador] |
| title |
Implementación de controles de seguridad en redes de datos bajo la Norma IEEE802.X [archivos de computador] |
| spellingShingle |
Implementación de controles de seguridad en redes de datos bajo la Norma IEEE802.X [archivos de computador] Redes de computadores Redes de información Norma IEEE802.1X Seguridad en redes |
| title_short |
Implementación de controles de seguridad en redes de datos bajo la Norma IEEE802.X [archivos de computador] |
| title_full |
Implementación de controles de seguridad en redes de datos bajo la Norma IEEE802.X [archivos de computador] |
| title_fullStr |
Implementación de controles de seguridad en redes de datos bajo la Norma IEEE802.X [archivos de computador] |
| title_full_unstemmed |
Implementación de controles de seguridad en redes de datos bajo la Norma IEEE802.X [archivos de computador] |
| title_sort |
Implementación de controles de seguridad en redes de datos bajo la Norma IEEE802.X [archivos de computador] |
| dc.creator.fl_str_mv |
Jaramillo Arango, Daniel Fernando Marín Buitrago, José Gregorio Asesor |
| dc.contributor.author.none.fl_str_mv |
Jaramillo Arango, Daniel Fernando Marín Buitrago, José Gregorio Asesor |
| dc.subject.none.fl_str_mv |
Redes de computadores Redes de información Norma IEEE802.1X Seguridad en redes |
| topic |
Redes de computadores Redes de información Norma IEEE802.1X Seguridad en redes |
| description |
(Trabajo presentado para optar el título de Tecnólogo en Costos Y Auditoría). Facultad de Administración. Politécnico Colombiano JIC |
| publishDate |
2010 |
| dc.date.issued.none.fl_str_mv |
2010 |
| dc.date.accessioned.none.fl_str_mv |
2023-08-25T15:41:09Z |
| dc.date.available.none.fl_str_mv |
2023-08-25T15:41:09Z |
| dc.type.none.fl_str_mv |
http://purl.org/coar/resource_type/c_5ce6 |
| dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
| dc.identifier.none.fl_str_mv |
(Aleph)000027644POL01 alma:57PJIC_INST/bibs/990000276440108196 |
| dc.identifier.uri.none.fl_str_mv |
https://repositorio.elpoli.edu.co/handle/123456789/6487 |
| identifier_str_mv |
(Aleph)000027644POL01 alma:57PJIC_INST/bibs/990000276440108196 |
| url |
https://repositorio.elpoli.edu.co/handle/123456789/6487 |
| dc.language.iso.none.fl_str_mv |
spa |
| language |
spa |
| dc.rights.none.fl_str_mv |
acceso restringido |
| dc.rights.accessRights.none.fl_str_mv |
http://purl.org/coar/access_right/c_16ec |
| rights_invalid_str_mv |
acceso restringido http://purl.org/coar/access_right/c_16ec |
| dc.publisher.none.fl_str_mv |
Medellín : Politécnico Colombiano Jaime Isaza Cadavid, |
| publisher.none.fl_str_mv |
Medellín : Politécnico Colombiano Jaime Isaza Cadavid, |
| institution |
Politécnico Colombiano Jaime Izasa Cadavid |
| repository.name.fl_str_mv |
Repositorio Institucional POLIJIC |
| repository.mail.fl_str_mv |
repositorio.polijic@gmail.com |
| _version_ |
1860649441802846208 |
