Implementación de herramienta de control de acceso y administración remota segura
Dadas las vulnerabilidades que se tienen hoy en día a nivel de red y para dar cumplimiento a la normativa de seguridad AAA acrónimo de Authentication, Authorization y Accounting (Autenticación, Autorización y Contabilización), los cuales fueron diseñados como mecanismos de control de acceso remoto y...
- Autores:
-
Rincón Cruz, Julián Fernando
Alarcón Guzmán, John Alexander
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2016
- Institución:
- Universidad Santo Tomás
- Repositorio:
- Repositorio Institucional USTA
- Idioma:
- spa
- OAI Identifier:
- oai:repository.usta.edu.co:11634/3865
- Acceso en línea:
- http://hdl.handle.net/11634/3865
- Palabra clave:
- Acceso remoto
Servicios de red
Empresas
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 2.5 Colombia
Summary: | Dadas las vulnerabilidades que se tienen hoy en día a nivel de red y para dar cumplimiento a la normativa de seguridad AAA acrónimo de Authentication, Authorization y Accounting (Autenticación, Autorización y Contabilización), los cuales fueron diseñados como mecanismos de control de acceso remoto y provisión de servicios de red, se pretende realizar mediante una herramienta de gestión que la autenticación con la base de datos local de los routers gestionados por Telefónica se realice de una manera segura, donde se tenga una administración centralizada de los usuarios y un inventario de cada uno de los equipos instalados. RADIUS es el acrónimo en inglés de Remote Authentication Dial-In User Server, el cual recibirá la información a través de un servidor NAS (Network Access Server), donde RADIUS comprueba que la información sea correcta mediante otros mecanismos de autenticación y, en caso de ser aceptada, autoriza al cliente a acceder al sistema y le provee los recursos necesarios para iniciar con la interacción del equipo remoto. Esto permitiría que cada password vaya encriptado, se tenga acceso inmediato a los routers y se administre un control de cambios a través de equipos instalados en datacenter, donde se registre que usuarios han realizado modificaciones en las plantillas y se generen alarmas de cambios no autorizados. |
---|