Portada » Informática » Dispositivos de Autenticación y Seguridad en Redes: Una Guía Completa
Estos dispositivos corresponden a todos los sistemas electrónicos que centralmente verifican la identidad dada, ya sea a través de una contraseña, huellas, certificados, etc.
Cuando se realiza la conexión con un ISP mediante módem, DSL, cablemódem, Ethernet o Wi-Fi, se envía una información que generalmente es un nombre de usuario y una contraseña. Esta información se transfiere a un dispositivo NAS (Servidor de Acceso a la Red) sobre el protocolo PPP, quien redirige la petición a un servidor RADIUS sobre el protocolo RADIUS.
Es un protocolo a nivel de aplicación que permite el acceso a un servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red. LDAP también es considerado una base de datos.
Los dispositivos de autenticación de acceso corresponden a todo aparato electrónico que permite la verificación de identidad, ya sea conectándose a un dispositivo de autenticación central, o utilizando una autenticación local.
Dada la existencia de muchas tarjetas de autenticación y de transporte de token de seguridad o certificados, se han diseñado muchas unidades lectoras de tarjetas, que soportan un tipo específico de norma o multinorma.
USB (Universal Serial Bus) se ha convertido en un estándar de comunicación para muchos dispositivos en la actualidad.
La biometría es una tecnología de seguridad basada en el reconocimiento de una característica física e intransferible de las personas, como por ejemplo la huella digital.
Un Punto de Acceso Wi-Fi es un dispositivo que hace de puente entre la red cableada y la red inalámbrica.
Dada la necesidad de mantener la seguridad, aunque falle la seguridad física en un punto de acceso a la red, es posible mediante los dispositivos necesarios obtener acceso a la red a través de un Switch conectado a un Servidor RADIUS.
Un Token de Seguridad, algunas veces llamado token de autenticación, es un pequeño dispositivo de hardware que los usuarios cargan consigo para autorizar el acceso a un servicio de red. Los token de seguridad proveen un nivel de seguridad adicional utilizando el método conocido como de autenticación de dos factores: el usuario tiene una identificación personal (PIN), que le autoriza como el propietario del dispositivo; luego el dispositivo despliega un número que identifica en forma única al usuario ante el servicio, permitiéndole ingresar.
toman decisiones» en base a un conjunto de datos, regla, filtros y excepciones que le indican que rutas son las más apropiadas para enviar los paquetes.
Un router también tiene estos componentes, y por lo tanto se puede considerar como un computador.
Mientras que los routers se pueden usar para segmentar dispositivos de LAN, su uso principal es en las WAN. Los routers tienen interfaces de LAN y WAN. De hecho, las tecnologías de WAN con frecuencia se usan para conectar routers.
Protocolo enrutado es cualquier protocolo de red que proporcione suficiente información en su dirección de capa de red para permitir que un paquete se envíe desde un host a otro tomando como base el esquema de direccionamiento.
definen los formatos de campo dentro de un paquete. Los paquetes generalmente se transfieren de un sistema final a otro.
Los routers pueden soportar varios protocolos de enrutamiento independientes y mantener tablas de enrutamiento para varios protocolos enrutados.
Es administrado manualmente por el administrador de red, que lo introduce en la configuración de un router.
funciona de manera diferente. Después de que un administrador de red introduce comandos de configuración para empezar el enrutamiento dinámico, el conocimiento de la ruta se actualiza automáticamente a través de un proceso de enrutamiento siempre que se reciba nueva información de la internetwork.
Múltiples casos de fallas de seguridad o del sistema, existirán a lo largo de la administración de las redes. Estos problemas pueden afectar a nuestros routers.
Los protocolos de enrutamiento se dividen ampliamente en dos clases: protocolos interiores y protocolos exteriores. Los protocolos interiores se utilizan para enrutar información dentro de las redes que están bajo una administración de red común.
Todos los protocolos IP interiores se deben especificar con una lista de redes relacionadas antes de que se puedan iniciar las actividades de enrutamiento.
Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).
Se utilizan Routers con filtros y reglas basadas en políticas de control de acceso. El Router es el encargado de filtrar los paquetes (un Choke).
Para evitar las debilidades asociadas al filtrado de paquetes, los desarrolladores crearon software de aplicación encargados de filtrar las conexiones. Estas aplicaciones son conocidas como Servidores Proxy y la máquina donde se ejecuta recibe el nombre de Gateway de Aplicación o Bastion Host.
Son dispositivos que están conectados a ambos perímetros (interior y exterior) y no dejan pasar paquetes IP (como sucede en el caso del Filtrado de Paquetes).
Como puede apreciarse la Zona Desmilitarizada aísla físicamente los servicios internos, separados de los servicios públicos.
Estos Firewalls son aplicaciones disponibles para usuarios finales que desean conectarse a una red externa insegura y mantener su computadora a salvo de ataques que puedan ocasionarle desde un simple «cuelgue» o infección de virus hasta la pérdida de toda su información almacenada.