Implementación de controles de seguridad en redes de datos bajo la Norma IEEE802.X [archivos de computador]

(Trabajo presentado para optar el título de Tecnólogo en Costos Y Auditoría). Facultad de Administración. Politécnico Colombiano JIC

Autores:
Jaramillo Arango, Daniel Fernando
Marín Buitrago, José Gregorio Asesor
Tipo de recurso:
Fecha de publicación:
2010
Institución:
Politécnico Colombiano Jaime Izasa Cadavid
Repositorio:
ICARUS
Idioma:
spa
OAI Identifier:
oai:repositorio.elpoli.edu.co:123456789/6487
Acceso en línea:
https://repositorio.elpoli.edu.co/handle/123456789/6487
Palabra clave:
Redes de computadores
Redes de información
Norma IEEE802.1X
Seguridad en redes
Rights
License
acceso restringido
id ICARUS2_0ac2e04b16d689a9db55b1a37bd5aa7e
oai_identifier_str oai:repositorio.elpoli.edu.co:123456789/6487
network_acronym_str ICARUS2
network_name_str ICARUS
repository_id_str
spelling Jaramillo Arango, Daniel FernandoMarín Buitrago, José Gregorio Asesor2023-08-25T15:41:09Z2023-08-25T15:41:09Z2010(Aleph)000027644POL01alma:57PJIC_INST/bibs/990000276440108196https://repositorio.elpoli.edu.co/handle/123456789/6487(Trabajo presentado para optar el título de Tecnólogo en Costos Y Auditoría). Facultad de Administración. Politécnico Colombiano JICIncluye bibliografíaIncluye anexosIncluye lista especialIncluye glosarioWord PDFEl control de acceso para usuarios de una organización se ha vuelto complejo para los administradores de red. Existen muchas formas de controlar el acceso a la red, como deshabilitar el servicio de DCHP, deshabilitar los puntos de red hasta que alguien lo requiere y fijar un punto de red con una única dirección mack de computador, que es la más utilizada; todas validas, con un nivel de seguridad aceptable, pero complicadas de gestionar para los encargados de la red. Con el fin de aumentar la seguridad en el acceso a la Red de Datos y facilitar la gestión de acceso, la IEEE crea la norma estandarizada 802.1X que permite controlar los accesos a cada uno de los recursos existentes en la red a través de modelos de autenticación fuertes y fáciles de administrar. En la norma 802.1X se implementan controles de acceso basados en estados de los puertos de datos, existe un modelo básico para entender el funcionamiento de dicho proceso de seguridad. En el caso de una red LAN, un puerto sólo es una conexión entre un punto de acceso y una estación. En la norma 802.1X existen dos estados, controlados y no controlados. El puerto no controlado permite que el dispositivo conectado a él se comunique con cualquier otro dispositivo de red sin ningún tipo de limitación. El puerto controlado limita las direcciones de red con las que el dispositivo conectado se puede comunicar. Lo que permite en definitiva la implementación de la norma 802.1X es que todos los clientes se conecten a puertos controlados, pero esos puertos sólo pasan tráfico a los servidores de autenticación que es quien se encarga de definir si el usuario o cliente puede tener acceso a la red, es decir, convertir su estado controlado en no controlado. Una vez autenticado, el cliente tiene permiso para comenzar a utilizar el puerto no controlado. Lo que hace 802.1X es crear esos dos estados lógicos y denegar o permitir acceso a la red.spaMedellín : Politécnico Colombiano Jaime Isaza Cadavid,acceso restringidohttp://purl.org/coar/access_right/c_16ecRedes de computadoresRedes de informaciónNorma IEEE802.1XSeguridad en redesImplementación de controles de seguridad en redes de datos bajo la Norma IEEE802.X [archivos de computador]http://purl.org/coar/resource_type/c_5ce6http://purl.org/coar/version/c_970fb48d4fbd8a85123456789/6487oai:repositorio.elpoli.edu.co:123456789/64872026-02-18T16:19:57.732934Zmetadata.onlyhttps://repositorio.elpoli.edu.coRepositorio Institucional POLIJICrepositorio.polijic@gmail.com
dc.title.none.fl_str_mv Implementación de controles de seguridad en redes de datos bajo la Norma IEEE802.X [archivos de computador]
title Implementación de controles de seguridad en redes de datos bajo la Norma IEEE802.X [archivos de computador]
spellingShingle Implementación de controles de seguridad en redes de datos bajo la Norma IEEE802.X [archivos de computador]
Redes de computadores
Redes de información
Norma IEEE802.1X
Seguridad en redes
title_short Implementación de controles de seguridad en redes de datos bajo la Norma IEEE802.X [archivos de computador]
title_full Implementación de controles de seguridad en redes de datos bajo la Norma IEEE802.X [archivos de computador]
title_fullStr Implementación de controles de seguridad en redes de datos bajo la Norma IEEE802.X [archivos de computador]
title_full_unstemmed Implementación de controles de seguridad en redes de datos bajo la Norma IEEE802.X [archivos de computador]
title_sort Implementación de controles de seguridad en redes de datos bajo la Norma IEEE802.X [archivos de computador]
dc.creator.fl_str_mv Jaramillo Arango, Daniel Fernando
Marín Buitrago, José Gregorio Asesor
dc.contributor.author.none.fl_str_mv Jaramillo Arango, Daniel Fernando
Marín Buitrago, José Gregorio Asesor
dc.subject.none.fl_str_mv Redes de computadores
Redes de información
Norma IEEE802.1X
Seguridad en redes
topic Redes de computadores
Redes de información
Norma IEEE802.1X
Seguridad en redes
description (Trabajo presentado para optar el título de Tecnólogo en Costos Y Auditoría). Facultad de Administración. Politécnico Colombiano JIC
publishDate 2010
dc.date.issued.none.fl_str_mv 2010
dc.date.accessioned.none.fl_str_mv 2023-08-25T15:41:09Z
dc.date.available.none.fl_str_mv 2023-08-25T15:41:09Z
dc.type.none.fl_str_mv http://purl.org/coar/resource_type/c_5ce6
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.identifier.none.fl_str_mv (Aleph)000027644POL01
alma:57PJIC_INST/bibs/990000276440108196
dc.identifier.uri.none.fl_str_mv https://repositorio.elpoli.edu.co/handle/123456789/6487
identifier_str_mv (Aleph)000027644POL01
alma:57PJIC_INST/bibs/990000276440108196
url https://repositorio.elpoli.edu.co/handle/123456789/6487
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.none.fl_str_mv acceso restringido
dc.rights.accessRights.none.fl_str_mv http://purl.org/coar/access_right/c_16ec
rights_invalid_str_mv acceso restringido
http://purl.org/coar/access_right/c_16ec
dc.publisher.none.fl_str_mv Medellín : Politécnico Colombiano Jaime Isaza Cadavid,
publisher.none.fl_str_mv Medellín : Politécnico Colombiano Jaime Isaza Cadavid,
institution Politécnico Colombiano Jaime Izasa Cadavid
repository.name.fl_str_mv Repositorio Institucional POLIJIC
repository.mail.fl_str_mv repositorio.polijic@gmail.com
_version_ 1860649441802846208