Comparación de protocolos de autenticación de usuarios en el control de acceso a redes inalámbricas
Descripción del Articulo
El uso esencial de las redes inalámbricas en la actualidad, ha tomado gran protagonismo en nuestro día a día, pues la época de vivencia que afrontamos al atravesar por una pandemia mundial nos ha enseñado a depender del mundo virtual; debido a esto es de gran importancia mantener segura la informaci...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2021 |
Institución: | Universidad Nacional Pedro Ruiz Gallo |
Repositorio: | UNPRG-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.unprg.edu.pe:20.500.12893/10169 |
Enlace del recurso: | https://hdl.handle.net/20.500.12893/10169 |
Nivel de acceso: | acceso abierto |
Materia: | Autenticación Redes inalámbricas Seguridad informática http://purl.org/pe-repo/ocde/ford#2.02.04 |
Sumario: | El uso esencial de las redes inalámbricas en la actualidad, ha tomado gran protagonismo en nuestro día a día, pues la época de vivencia que afrontamos al atravesar por una pandemia mundial nos ha enseñado a depender del mundo virtual; debido a esto es de gran importancia mantener segura la información que poseemos dado que existe la posibilidad de ser vulnerada por usuarios maliciosos que tratan de apropiarse o darle uso indebido. Por lo tanto la presente investigación tiene como principal objetivo analizar los protocolos de autenticación de usuarios en el control de acceso a datos en redes inalámbricas de área local por medio de la comparación de protocolos de seguridad de red para garantizar la correcta elección del protocolo a implementar, presenta una metodología de tipo aplicada con un alcance descriptivo y un enfoque cualitativo con un diseño narrativo de tópicos, contando como participantes cuatro protocolos de autenticación a comparar: RADIUS, TACACS +, DIAMETER y KERBEROS, siendo divididos los criterios de comparación utilizados en 3 categorías: Características básicas de autenticación, Forma de trabajo del protocolo de autenticación y Funcionalidad AAA. Asimismo, se llega a la conclusión que el estudio realizado sobre la comparación de protocolos de autenticación de usuarios obtuvo como resultado la elección del protocolo RADIUS, realizando su implementación por medio del servidor FreeRADIUS y LDAP en una máquina virtual; demostrando su viabilidad. |
---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).