Professional Documents
Culture Documents
De Wikipedia, la enciclopedia libre Saltar a: navegacin, bsqueda Control de acceso a red (del ingls NAC) es un enfoque de la seguridad en redes de computadoras que intenta unificar la tecnologa de seguridad en los equipos finales (tales como antivirus, prevencin de intrusin en hosts, informes de vulnerabilidades), usuario o sistema de autenticacin y reforzar la seguridad de la red.
Contenido
[ocultar]
1 Escenario 2 Objetivos del control de acceso a red 3 Conceptos 4 Soluciones NAC Open Source 5 Enlaces externos 6 Referencias
[editar] Escenario
El control de acceso a red es un concepto de ordenador en red y conjunto de protocolos usados para definir como asegurar los nodos de la red antes de que estos accedan a la red. NAC puede integrar el proceso de remedio automtico (corrigiendo nodos que no cumplen las normativas antes de permitirles acceso) en el sistema de red, permitiendo a la infraestructura de red como routers, switches y firewalls trabajar en conjunto con el back office y el equipamiento informtico del usuario final para asegurar que el sistema de informacin est operando de manera segura antes de permitir el acceso a la red. El objetivo del control de acceso a red es realizar exactamente lo que su nombre implica: control de acceso a la red con polticas, incluyendo pre-admisin, chequeo de polticas de seguridad en el usuario final y controles post-admisin sobre los recursos a los que pueden acceder en la red los usuarios y dispositivos y que pueden hacer en ella.
intrusin de hosts y acceder as a la red poniendo en riesgo a otros equipos de contaminacin y expansin de gusanos informticos. Refuerzo de polticas Las soluciones NAC permiten a los operadores de red definir polticas, tales como tipos de ordenadores o roles de usuarios con acceso permitido a ciertas reas de la red, y forzarlos en switches y routers. Administracin de acceso e identidad Donde las redes IPs convencionales refuerzan las polticas de acceso con base en direcciones IP, los dispositivos NAC lo realizan basndose en identidades de usuarios autenticados, al menos para usuarios finales de equipos porttiles y sobremesa.
En todos los casos, los usuarios no pueden realizar ninguna accin contraria a la poltica de MAC.
TAREA
inbestigar especificasiones de los cableados utp deacuerdo ala TIA /EIA asta la categoria 5e tanbien evolucion del networking y topologia de redes es todo