Como medida de seguridad y protección de un elemento informático es requerido el uso de ciertas herramientas que operan de manera síncrona, estas son la autenticación y la autorización para el acceso a una infraestructura informática.
La autenticación, comprueba que el solicitante del acceso sea quien dice ser, controlando el acceso a los recursos solicitados a una red, un dispositivo o una aplicación.
Posterior a la autenticación, se valida la autorización que tiene el solicitante para proporcionarle, de ser el caso, el acceso a los recursos que exclusivamente le fueron asignados.
Las herramientas que apoyan al administrador de redes se pueden dar mediante la implementación de certificados de identificación como EAP-TLS, PEAP, EAP-TTLS. El certificado de autenticación habilitado en un servidor y una base de datos contendrán los datos, nombre y contraseña, de los usuarios del sistema y determinar si tienen acceso o no al sistema. En el texto de Arana, Villa y Polanco (2013), se sugiere la implementación de dichos certificados sobre el software FreeRADIUS.
Mientras que para la autorización se pueden configurar LDPA para relacionar atributo valor que determinen los permisos de cada usuario.
Por último, un tercer procedimiento debe de ejecutarse para complementar el circulo de seguridad conocido como las AAA, el tercer procedimiento es el registro en el que se identifican todos los accesos exitosos o denegados.
La implementación de estas tres herramientas de control ayudan a proteger los recursos que posee una organización contra cualquier ajena amenaza.
Referencias.
Arana, J.R. & Villa L. A. & Polanco, O. (2013) Implementación del control de acceso a la red mediante protocolos de autenticación, autorización y auditoría. Ingeniería y competitividad, 15, 127 – 137.
Santiago, C. (2006) Autenticación de Usuarios. Recuperado el 02 de enero de 2021 de
http://www.oas.org/en/citel/infocitel/2006/junio/seguridad_e.asp