Comparación de protocolos de autenticación de usuarios en el control de acceso a redes inalámbricas
Descripción del Articulo
        El uso esencial de las redes inalámbricas en la actualidad, ha tomado gran protagonismo en nuestro día a día, pues la época de vivencia que afrontamos al atravesar por una pandemia mundial nos ha enseñado a depender del mundo virtual; debido a esto es de gran importancia mantener segura la informaci...
              
            
    
                        | Autores: | , | 
|---|---|
| Formato: | tesis de grado | 
| Fecha de Publicación: | 2021 | 
| Institución: | Universidad Nacional Pedro Ruiz Gallo | 
| Repositorio: | UNPRG-Institucional | 
| Lenguaje: | español | 
| OAI Identifier: | oai:repositorio.unprg.edu.pe:20.500.12893/10169 | 
| Enlace del recurso: | https://hdl.handle.net/20.500.12893/10169 | 
| Nivel de acceso: | acceso abierto | 
| Materia: | Autenticación Redes inalámbricas Seguridad informática http://purl.org/pe-repo/ocde/ford#2.02.04 | 
| id | UPRG_d99f795e9ddde29f9bc202a87f2afbf1 | 
|---|---|
| oai_identifier_str | oai:repositorio.unprg.edu.pe:20.500.12893/10169 | 
| network_acronym_str | UPRG | 
| network_name_str | UNPRG-Institucional | 
| repository_id_str | 9404 | 
| dc.title.es_PE.fl_str_mv | Comparación de protocolos de autenticación de usuarios en el control de acceso a redes inalámbricas | 
| title | Comparación de protocolos de autenticación de usuarios en el control de acceso a redes inalámbricas | 
| spellingShingle | Comparación de protocolos de autenticación de usuarios en el control de acceso a redes inalámbricas Chinchay Quiroz, Kriss Ivette Autenticación Redes inalámbricas Seguridad informática http://purl.org/pe-repo/ocde/ford#2.02.04 | 
| title_short | Comparación de protocolos de autenticación de usuarios en el control de acceso a redes inalámbricas | 
| title_full | Comparación de protocolos de autenticación de usuarios en el control de acceso a redes inalámbricas | 
| title_fullStr | Comparación de protocolos de autenticación de usuarios en el control de acceso a redes inalámbricas | 
| title_full_unstemmed | Comparación de protocolos de autenticación de usuarios en el control de acceso a redes inalámbricas | 
| title_sort | Comparación de protocolos de autenticación de usuarios en el control de acceso a redes inalámbricas | 
| author | Chinchay Quiroz, Kriss Ivette | 
| author_facet | Chinchay Quiroz, Kriss Ivette Peña Fernández, Violeta Alexandra | 
| author_role | author | 
| author2 | Peña Fernández, Violeta Alexandra | 
| author2_role | author | 
| dc.contributor.advisor.fl_str_mv | Carrión Barco, Gilberto | 
| dc.contributor.author.fl_str_mv | Chinchay Quiroz, Kriss Ivette Peña Fernández, Violeta Alexandra | 
| dc.subject.es_PE.fl_str_mv | Autenticación Redes inalámbricas Seguridad informática | 
| topic | Autenticación Redes inalámbricas Seguridad informática http://purl.org/pe-repo/ocde/ford#2.02.04 | 
| dc.subject.ocde.es_PE.fl_str_mv | http://purl.org/pe-repo/ocde/ford#2.02.04 | 
| description | El uso esencial de las redes inalámbricas en la actualidad, ha tomado gran protagonismo en nuestro día a día, pues la época de vivencia que afrontamos al atravesar por una pandemia mundial nos ha enseñado a depender del mundo virtual; debido a esto es de gran importancia mantener segura la información que poseemos dado que existe la posibilidad de ser vulnerada por usuarios maliciosos que tratan de apropiarse o darle uso indebido. Por lo tanto la presente investigación tiene como principal objetivo analizar los protocolos de autenticación de usuarios en el control de acceso a datos en redes inalámbricas de área local por medio de la comparación de protocolos de seguridad de red para garantizar la correcta elección del protocolo a implementar, presenta una metodología de tipo aplicada con un alcance descriptivo y un enfoque cualitativo con un diseño narrativo de tópicos, contando como participantes cuatro protocolos de autenticación a comparar: RADIUS, TACACS +, DIAMETER y KERBEROS, siendo divididos los criterios de comparación utilizados en 3 categorías: Características básicas de autenticación, Forma de trabajo del protocolo de autenticación y Funcionalidad AAA. Asimismo, se llega a la conclusión que el estudio realizado sobre la comparación de protocolos de autenticación de usuarios obtuvo como resultado la elección del protocolo RADIUS, realizando su implementación por medio del servidor FreeRADIUS y LDAP en una máquina virtual; demostrando su viabilidad. | 
| publishDate | 2021 | 
| dc.date.accessioned.none.fl_str_mv | 2022-05-09T17:59:29Z | 
| dc.date.available.none.fl_str_mv | 2022-05-09T17:59:29Z | 
| dc.date.issued.fl_str_mv | 2021 | 
| dc.type.es_PE.fl_str_mv | info:eu-repo/semantics/bachelorThesis | 
| dc.type.version.es_PE.fl_str_mv | info:eu-repo/semantics/publishedVersion | 
| format | bachelorThesis | 
| status_str | publishedVersion | 
| dc.identifier.uri.none.fl_str_mv | https://hdl.handle.net/20.500.12893/10169 | 
| url | https://hdl.handle.net/20.500.12893/10169 | 
| dc.language.iso.es_PE.fl_str_mv | spa | 
| language | spa | 
| dc.relation.ispartof.fl_str_mv | SUNEDU | 
| dc.rights.es_PE.fl_str_mv | info:eu-repo/semantics/openAccess | 
| dc.rights.*.fl_str_mv | Atribución-CompartirIgual 4.0 Internacional | 
| dc.rights.uri.*.fl_str_mv | http://creativecommons.org/licenses/by-sa/4.0/ | 
| eu_rights_str_mv | openAccess | 
| rights_invalid_str_mv | Atribución-CompartirIgual 4.0 Internacional http://creativecommons.org/licenses/by-sa/4.0/ | 
| dc.format.es_PE.fl_str_mv | application/pdf | 
| dc.publisher.es_PE.fl_str_mv | Universidad Nacional Pedro Ruiz Gallo | 
| dc.publisher.country.es_PE.fl_str_mv | PE | 
| dc.source.none.fl_str_mv | reponame:UNPRG-Institucional instname:Universidad Nacional Pedro Ruiz Gallo instacron:UNPRG | 
| instname_str | Universidad Nacional Pedro Ruiz Gallo | 
| instacron_str | UNPRG | 
| institution | UNPRG | 
| reponame_str | UNPRG-Institucional | 
| collection | UNPRG-Institucional | 
| bitstream.url.fl_str_mv | http://repositorio.unprg.edu.pe/bitstream/20.500.12893/10169/1/Chinchay_Quiroz_y_Pe%c3%b1a_Fern%c3%a1ndez.pdf http://repositorio.unprg.edu.pe/bitstream/20.500.12893/10169/2/license_rdf http://repositorio.unprg.edu.pe/bitstream/20.500.12893/10169/3/license.txt | 
| bitstream.checksum.fl_str_mv | 61d198f7e90ecf0f12a408b80432c5e6 84a900c9dd4b2a10095a94649e1ce116 8a4605be74aa9ea9d79846c1fba20a33 | 
| bitstream.checksumAlgorithm.fl_str_mv | MD5 MD5 MD5 | 
| repository.name.fl_str_mv | Repositorio Institucional - UNPRG | 
| repository.mail.fl_str_mv | repositorio@unprg.edu.pe | 
| _version_ | 1817893638705774592 | 
| spelling | Carrión Barco, GilbertoChinchay Quiroz, Kriss IvettePeña Fernández, Violeta Alexandra2022-05-09T17:59:29Z2022-05-09T17:59:29Z2021https://hdl.handle.net/20.500.12893/10169El uso esencial de las redes inalámbricas en la actualidad, ha tomado gran protagonismo en nuestro día a día, pues la época de vivencia que afrontamos al atravesar por una pandemia mundial nos ha enseñado a depender del mundo virtual; debido a esto es de gran importancia mantener segura la información que poseemos dado que existe la posibilidad de ser vulnerada por usuarios maliciosos que tratan de apropiarse o darle uso indebido. Por lo tanto la presente investigación tiene como principal objetivo analizar los protocolos de autenticación de usuarios en el control de acceso a datos en redes inalámbricas de área local por medio de la comparación de protocolos de seguridad de red para garantizar la correcta elección del protocolo a implementar, presenta una metodología de tipo aplicada con un alcance descriptivo y un enfoque cualitativo con un diseño narrativo de tópicos, contando como participantes cuatro protocolos de autenticación a comparar: RADIUS, TACACS +, DIAMETER y KERBEROS, siendo divididos los criterios de comparación utilizados en 3 categorías: Características básicas de autenticación, Forma de trabajo del protocolo de autenticación y Funcionalidad AAA. Asimismo, se llega a la conclusión que el estudio realizado sobre la comparación de protocolos de autenticación de usuarios obtuvo como resultado la elección del protocolo RADIUS, realizando su implementación por medio del servidor FreeRADIUS y LDAP en una máquina virtual; demostrando su viabilidad.application/pdfspaUniversidad Nacional Pedro Ruiz GalloPEinfo:eu-repo/semantics/openAccessAtribución-CompartirIgual 4.0 Internacionalhttp://creativecommons.org/licenses/by-sa/4.0/AutenticaciónRedes inalámbricasSeguridad informáticahttp://purl.org/pe-repo/ocde/ford#2.02.04Comparación de protocolos de autenticación de usuarios en el control de acceso a redes inalámbricasinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionreponame:UNPRG-Institucionalinstname:Universidad Nacional Pedro Ruiz Galloinstacron:UNPRGSUNEDUIngeniera en Computación e InformáticaUniversidad Nacional Pedro Ruiz Gallo. Facultad de Ciencias Físicas y MatemáticasIngeniería en Computación e Informática717968717547901916720146https://orcid.org/0000-0002-1104-6229http://purl.org/pe-repo/renati/type#tesishttp://purl.org/pe-repo/renati/nivel#tituloProfesional611076Bravo Jaico, Jessie LeilaLecca Orrego, Giuliana FiorellaSerquén Yparraguirre, Oscar AlexORIGINALChinchay_Quiroz_y_Peña_Fernández.pdfChinchay_Quiroz_y_Peña_Fernández.pdfapplication/pdf9620383http://repositorio.unprg.edu.pe/bitstream/20.500.12893/10169/1/Chinchay_Quiroz_y_Pe%c3%b1a_Fern%c3%a1ndez.pdf61d198f7e90ecf0f12a408b80432c5e6MD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81025http://repositorio.unprg.edu.pe/bitstream/20.500.12893/10169/2/license_rdf84a900c9dd4b2a10095a94649e1ce116MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.unprg.edu.pe/bitstream/20.500.12893/10169/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5320.500.12893/10169oai:repositorio.unprg.edu.pe:20.500.12893/101692022-05-09 12:59:30.125Repositorio Institucional - UNPRGrepositorio@unprg.edu.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 | 
| score | 13.913218 | 
 Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
    La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
 
   
   
             
            