Comparación de protocolos de autenticación de usuarios en el control de acceso a redes inalámbricas
Descripción del Articulo
        El uso esencial de las redes inalámbricas en la actualidad, ha tomado gran protagonismo en nuestro día a día, pues la época de vivencia que afrontamos al atravesar por una pandemia mundial nos ha enseñado a depender del mundo virtual; debido a esto es de gran importancia mantener segura la informaci...
              
            
    
                        | Autores: | , | 
|---|---|
| Formato: | tesis de grado | 
| Fecha de Publicación: | 2021 | 
| Institución: | Universidad Nacional Pedro Ruiz Gallo | 
| Repositorio: | UNPRG-Institucional | 
| Lenguaje: | español | 
| OAI Identifier: | oai:repositorio.unprg.edu.pe:20.500.12893/10169 | 
| Enlace del recurso: | https://hdl.handle.net/20.500.12893/10169 | 
| Nivel de acceso: | acceso abierto | 
| Materia: | Autenticación Redes inalámbricas Seguridad informática http://purl.org/pe-repo/ocde/ford#2.02.04 | 
| Sumario: | El uso esencial de las redes inalámbricas en la actualidad, ha tomado gran protagonismo en nuestro día a día, pues la época de vivencia que afrontamos al atravesar por una pandemia mundial nos ha enseñado a depender del mundo virtual; debido a esto es de gran importancia mantener segura la información que poseemos dado que existe la posibilidad de ser vulnerada por usuarios maliciosos que tratan de apropiarse o darle uso indebido. Por lo tanto la presente investigación tiene como principal objetivo analizar los protocolos de autenticación de usuarios en el control de acceso a datos en redes inalámbricas de área local por medio de la comparación de protocolos de seguridad de red para garantizar la correcta elección del protocolo a implementar, presenta una metodología de tipo aplicada con un alcance descriptivo y un enfoque cualitativo con un diseño narrativo de tópicos, contando como participantes cuatro protocolos de autenticación a comparar: RADIUS, TACACS +, DIAMETER y KERBEROS, siendo divididos los criterios de comparación utilizados en 3 categorías: Características básicas de autenticación, Forma de trabajo del protocolo de autenticación y Funcionalidad AAA. Asimismo, se llega a la conclusión que el estudio realizado sobre la comparación de protocolos de autenticación de usuarios obtuvo como resultado la elección del protocolo RADIUS, realizando su implementación por medio del servidor FreeRADIUS y LDAP en una máquina virtual; demostrando su viabilidad. | 
|---|
 Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
    La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
 
   
   
             
            