Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Control de acceso a red - NAC

Es un enfoque de la seguridad de redes informáticas que trata de unificar seguridad en tecnología de autenticación y aplicación de la seguridad de la red
by

Ing. Diana Pinzón

on 9 April 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Control de acceso a red - NAC

Bienvenidos Compañeros
Nuestro tema:
Principios y conceptos de administración de la seguridad en TI
Carolina Pinzón
Robinson Salazar
Sandra Garcia
John Baquero

Nuestro grupo:
2013 - I
¿PREGUNTAS?
Gracias por su atención
Hasta la Próxima
VIDEO
INTRODUCCIÓN
Control de acceso a red (del inglés Network Access Control, NAC]) es un enfoque de la seguridad en redes de computadoras que intenta unificar la tecnología de seguridad en los equipos finales (tales como antivirus, prevención de intrusión en hosts, informes de vulnerabilidades), usuario o sistema de autenticación y reforzar la seguridad de la red de acceso.
¿QUE ES CONTROL DE ACCESO?
OBJETIVO
El objetivo del control de acceso a red es realizar control a través de políticas, incluyendo pre-admisión, chequeo de políticas de seguridad en el usuario final y controles post-admisión sobre los recursos a los que pueden acceder en la red los usuarios y dispositivos, y que pueden hacer en ella.
ACL’s
Una ACL (del inglés, Access Control List ó Lista de Control de Acceso ) Es un concepto de seguridad informática usado para fomentar la separación de privilegios. Especifica qué usuarios o procesos del sistema tienen acceso a los objetos, así como las operaciones que se permiten en objetos dados.
HERRAMIENTAS
En la actualidad las empresas tienen redes más distribuidas, con oficinas y centros de negocios repartidos en distintas ubicaciones geográficas, utilizando distintos medios de acceso como tecnologías inalámbricas, Internet, VPN, etc.

Este entorno nos orientan a la necesidad de acceso a los datos, por lo anterior constantemente se esta desarrollando técnicas y herramientas de control de acceso a la red.
HERRAMIENTAS
MECANISMOS DE CONTROL
Filtrado IP
Restringe el acceso de equipos remotos, es un mecanismo que decide qué tipos de datagramas de IP serán procesados normalmente y cuáles serán eliminados, se puede aplicar muchos criterios , y en diferentes ordenamientos; algunos ejemplos son:

Tipo de protocolo: TCP, UDP, ICMP, etc.
Número de conector [1] (para TCP/UDP)
Tipo de datagrama: SYN/ACK, datos, petición de eco de ICMP, etc.
Dirección de origen del datagrama
Dirección de destino del datagrama
MECANISMOS DE CONTROL
SOCKS
Es un protocolo que facilita la ruta de los paquetes que se envían entre un cliente y un servidor a través de un servidor proxy. Es decir un protocolo universal de proxy para TCP y UDP que permite a los hosts de una red interna pasar de forma segura por el cortafuego y autentificar a los usuarios.
MECANISMOS DE CONTROL
Pasarelas
Una pasarela, puerta de enlace o gateway es un dispositivo que permite interconectar redes con protocolos y arquitecturas (hardware/software ) diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino.

La principal desventaja de este sistema es que debe haber una aplicación de este tipo disponible para cada servicio (FTP, HTTP, Telnet, etc.).
MECANISMOS DE CONTROL
DMZ
Es una red local que se ubica entre la red interna de una organización y una red externa, generalmente Internet. El término "zona desmilitarizada" o DMZ hace referencia a esta zona aislada que posee aplicaciones disponibles para el público. La DMZ actúa como una "zona de búfer" entre la red que necesita protección y la red hostil.
MECANISMOS DE CONTROL
MECANISMOS DE CONTROL
Certificado de uso
Un Certificado Electrónico es un conjunto de datos que permiten la identificación del titular del Certificado, intercambiar información con otras personas y entidades, de manera segura, y firmar electrónicamente los datos que se envían de tal forma que se pueda comprobar su integridad y procedencia.
PacketFence es un desarrollo de código abierto destinado al despliegue de un ‘control de acceso a red’ o NAC, un enfoque de seguridad que intenta unificar la protección en los equipos finales y reforzar la seguridad de la red.
Full transcript