FOROS DE INFORMATICA
Noticias: Realizada migración del foro, si tienen problemas con alguna imagen reportar al administrador
 
*
Bienvenido(a), Visitante. Por favor, ingresa o regístrate.
¿Perdiste tu email de activación?
Enero 24, 2021, 01:45:18


Ingresar con nombre de usuario, contraseña y duración de la sesión


Páginas: [1]
  Imprimir  
Autor Tema: Autenticación y Autorización como medidas de Seguridad  (Leído 68 veces)
danielM28
Nuevo
*

Karma:0
Desconectado Desconectado

Mensajes: 2


« : Enero 07, 2021, 09:25:31 »

Como medida de seguridad y protección de un elemento informático es requerido el uso de ciertas herramientas que operan de manera síncrona, estas son la autenticación y la autorización para el acceso a una infraestructura informática.
La autenticación, comprueba que el solicitante del acceso sea quien dice ser, controlando el acceso a los recursos solicitados a una red, un dispositivo o una aplicación.
Posterior a la autenticación, se valida la autorización que tiene el solicitante para proporcionarle, de ser el caso, el acceso a los recursos que exclusivamente le fueron asignados.
Las herramientas que apoyan al administrador de redes se pueden dar mediante la implementación de certificados de identificación como EAP-TLS, PEAP, EAP-TTLS. El certificado de autenticación habilitado en un servidor y una base de datos contendrán los datos, nombre y contraseña, de los usuarios del sistema y determinar si tienen acceso o no al sistema. En el texto de Arana, Villa y Polanco (2013), se sugiere la implementación de dichos certificados sobre el software FreeRADIUS.
Mientras que para la autorización se pueden configurar LDPA para relacionar atributo valor que determinen los permisos de cada usuario.
Por último, un tercer procedimiento debe de ejecutarse para complementar el circulo de seguridad conocido como las AAA, el tercer procedimiento es el registro en el que se identifican todos los accesos exitosos o denegados.
La implementación de estas tres herramientas de control ayudan a proteger los recursos que posee una organización contra cualquier ajena amenaza.












Referencias.

Arana, J.R. & Villa L. A. & Polanco, O. (2013) Implementación del control de acceso a la red mediante protocolos de autenticación, autorización y auditoría. Ingeniería y competitividad, 15, 127 – 137.

Santiago, C. (2006) Autenticación de Usuarios. Recuperado el 02 de enero de 2021 de http://www.oas.org/en/citel/infocitel/2006/junio/seguridad_e.asp


En línea
Páginas: [1]
  Imprimir  
 
Ir a:  

Impulsado por MySQL Impulsado por PHP Powered by SMF 1.1.13 | SMF © 2006-2009, Simple Machines LLC

XHTML 1.0 válido! CSS válido! Dilber MC Theme by HarzeM