You are on page 1of 3

Control de acceso a red

De Wikipedia, la enciclopedia libre Saltar a: navegacin, bsqueda Control de acceso a red (del ingls NAC) es un enfoque de la seguridad en redes de computadoras que intenta unificar la tecnologa de seguridad en los equipos finales (tales como antivirus, prevencin de intrusin en hosts, informes de vulnerabilidades), usuario o sistema de autenticacin y reforzar la seguridad de la red.

Contenido
[ocultar]

1 Escenario 2 Objetivos del control de acceso a red 3 Conceptos 4 Soluciones NAC Open Source 5 Enlaces externos 6 Referencias

[editar] Escenario
El control de acceso a red es un concepto de ordenador en red y conjunto de protocolos usados para definir como asegurar los nodos de la red antes de que estos accedan a la red. NAC puede integrar el proceso de remedio automtico (corrigiendo nodos que no cumplen las normativas antes de permitirles acceso) en el sistema de red, permitiendo a la infraestructura de red como routers, switches y firewalls trabajar en conjunto con el back office y el equipamiento informtico del usuario final para asegurar que el sistema de informacin est operando de manera segura antes de permitir el acceso a la red. El objetivo del control de acceso a red es realizar exactamente lo que su nombre implica: control de acceso a la red con polticas, incluyendo pre-admisin, chequeo de polticas de seguridad en el usuario final y controles post-admisin sobre los recursos a los que pueden acceder en la red los usuarios y dispositivos y que pueden hacer en ella.

[editar] Objetivos del control de acceso a red


El control de acceso a red (NAC) representa una categora emergente en productos de seguridad, su definicin es controvertida y est en constante evolucin. Los objetivos principales de este concepto se pueden resumir en: Mitigar ataques de da cero El propsito clave de una solucin NAC es la habilidad de prevenir en los equipos finales la falta de antivirus, parches, o software de prevencin de

intrusin de hosts y acceder as a la red poniendo en riesgo a otros equipos de contaminacin y expansin de gusanos informticos. Refuerzo de polticas Las soluciones NAC permiten a los operadores de red definir polticas, tales como tipos de ordenadores o roles de usuarios con acceso permitido a ciertas reas de la red, y forzarlos en switches y routers. Administracin de acceso e identidad Donde las redes IPs convencionales refuerzan las polticas de acceso con base en direcciones IP, los dispositivos NAC lo realizan basndose en identidades de usuarios autenticados, al menos para usuarios finales de equipos porttiles y sobremesa.

Control de acceso discrecional


El control de acceso discrecional (DAC) es un mecanismo de software para controlar el acceso de usuarios a archivos y directorios. DAC deja que la configuracin de protecciones para archivos y directorios las realice el propietario segn su criterio. Las dos formas de DAC son los bits de permisos y las listas de control de acceso (ACL) UNIX. Los bits de permisos permiten que el propietario establezca proteccin de lectura, escritura y ejecucin por propietario, grupo y otros usuarios. En sistemas UNIX tradicionales, el superusuario o usuario root puede sustituir la proteccin de DAC. Con el software Trusted Extensions, slo los administradores y los usuarios autorizados tienen la capacidad de sustituir DAC. Las ACL proporcionan una granularidad de control de acceso ms especfica. Las ACL permiten que los propietarios establezcan permisos independientes para usuarios y grupos especficos. Para obtener ms informacin, consulte el Captulo 6, Controlling Access to Files (Tasks) de System Administration Guide: Security Services.

Control de acceso obligatorio


El control de acceso obligatorio (MAC) es un mecanismo de control de acceso aplicado por el sistema que se basa en relaciones de etiquetas. El sistema asocia una etiqueta de sensibilidad con todos los procesos que se crean para ejecutar programas. La poltica de MAC utiliza esta etiqueta en decisiones de control de acceso. En general, los procesos no pueden almacenar informacin o comunicarse con otros procesos, a menos que la etiqueta del destino sea igual a la etiqueta del proceso. La poltica de MAC permite que los procesos lean datos de objetos en la misma etiqueta o de objetos en una etiqueta inferior. Sin embargo, el administrador puede crear un entorno etiquetado en el que haya disponibles pocos objetos de nivel inferior, o ninguno. De manera predeterminada, la poltica de MAC es invisible para el usuario. Los usuarios regulares no pueden ver objetos salvo que tengan acceso MAC a esos objetos.

En todos los casos, los usuarios no pueden realizar ninguna accin contraria a la poltica de MAC.

TAREA

inbestigar especificasiones de los cableados utp deacuerdo ala TIA /EIA asta la categoria 5e tanbien evolucion del networking y topologia de redes es todo

You might also like