0% encontró este documento útil (0 votos)
85 vistas4 páginas

Seguridad en Redes: Protocolo AAA

El documento describe el sistema de seguridad AAA (Autenticación, Autorización y Contabilidad) y sus funciones. AAA permite administrar de forma segura el acceso a la red mediante autenticación del usuario, autorización de acceso a recursos basada en roles, y registro de auditoría. La autenticación confirma la identidad del usuario, la autorización determina los privilegios en la red, y la contabilización lleva un registro de las acciones del usuario. Juntos, estos componentes brindan un marco de seguridad escalable para controlar el

Cargado por

MaryBurbano
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
85 vistas4 páginas

Seguridad en Redes: Protocolo AAA

El documento describe el sistema de seguridad AAA (Autenticación, Autorización y Contabilidad) y sus funciones. AAA permite administrar de forma segura el acceso a la red mediante autenticación del usuario, autorización de acceso a recursos basada en roles, y registro de auditoría. La autenticación confirma la identidad del usuario, la autorización determina los privilegios en la red, y la contabilización lleva un registro de las acciones del usuario. Juntos, estos componentes brindan un marco de seguridad escalable para controlar el

Cargado por

MaryBurbano
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

1804748885 1

Seguridad en Redes por Medio de AAA


(Diciembre de 2022)
Burbano Santamaría María Elena

La autenticación, autorización y registro de auditoría (AAA) es


Resumen - El desarrollo de las tecnologías de información y una forma de administración del acceso a la red en el que se
comunicación en los últimos años ha tenido una fuerte repercusión emplean comandos de seguridad para facilitar y habilitar un
a nivel de la economía y la sociedad, acentuando la brecha digital marco de seguridad accesible y escalable. En este es necesario
de los países principalmente los del tercer mundo. Esto provoca
emplear un control de acceso a los servicios, pues de esta
que los gobiernos implementen diversos planes para tratar de
manera se limita a las personas que pueden acceder a recursos
disminuirla.
específicos de las redes. Es decir, que en la existencia variada
El presente trabajo se menciona características específicas
de métodos de autenticación existen diferentes niveles de
sobre el propósito de la seguridad en redes por medio de AAA seguridad.
(Autenticación, Autorización y Contabilidad) centralizado para
adquirir más conocimiento sobre el protocolo AAA. En este caso, la seguridad que ofrece AAA genera confianza,
puesto que genera un comando para el control de acceso en un
dispositivo de red. Es decir, este sistema de seguridad facilita
Índice de Términos – Seguridad, Autenticación, Autorización, controlar a quien se le permite acceder a la red y que actividades
Contabilidad, Red. realiza en esta mientras esta activa, así como revisar
posteriormente que acciones fueron ejercidas en su
permanencia en la red.
I. INTRODUCCIÓN
Es así como la seguridad ofrecida por AAA permite administrar
A ctualmente los avances tecnológicos de comunicación han datos con componentes funcionales. Puesto que la seguridad
representa una característica y necesidad imprescindible en la
desarrollado nuevas formas de conectividad al mundo exterior garantía del funcionamiento de las redes informáticas.
conocido hoy en día como la Internet. Tomando en cuenta lo
anterior, se hace más difícil para el ser humano estar a la par de II. OBJETIVOS
las infraestructuras tecnológicas dentro de las empresas, tanto
para la red cableada como en la red inalámbrica. Objetivo general

Debido al incremento tecnológico, muchas de las empresa en el Estado del arte del propósito de la seguridad en redes por medio
medio laboral no tienen en cuenta que los nuevos avances de de AAA.
infraestructura presentan vulnerabilidades de acceso no
autorizado, por lo que es necesario la implementación de Objetivos específicos
sistemas de control de acceso a la red que nos permita asegurar
el método CID (Confidencialidad, Integridad y Disponibilidad)
• Recopilar información sobre la seguridad de redes por
de la información más importante de posibles ataques de
medio de AAA.
personas ajenas a ella mediante métodos de suplantación de
• Documentar información obtenida sobre AAA.
identidad, lo cual conllevaría a perdida de Información
• Dar a conocer el propósito de la seguridad de redes por
confidencial de la empresa.
medio de AAA.
Para mitigar todo lo anterior, existen protocolos, estándares y
equipos de comunicación que nos permiten diseñar e
implementar soluciones de seguridad más robustas.
1804748885 2

III. DESARROLLO

La arquitectura AAA permite a los usuarios una accesibilidad


A. SEGURIDAD DE RED
segura a la red inalámbrica, mediante elementos eficaces de
control. Alvarado (2017) menciona que esta arquitectura
La seguridad informática es una ciencia en relación a la “permite proporcionar la autenticación centralizada,
tecnología, que nace con el fin de proporcionar directrices y
autorización y auditoría para el acceso a la red […] usados para
buenas prácticas de seguridad que garanticen el
funcionamiento adecuado de los recursos tecnológicos y proteger al usuario de la red, prevenir ataques, facilitar la
además, garanticen la confidencialidad, Integridad y administración de recursos de forma adecuada y evitar accesos
Disponibilidad de la información en las redes de no autorizados”. En este sentido, primordialmente, la función
comunicación de las organizaciones. de este sistema de control de seguridad le permite al usuario
guardar sus datos o información de tal manera que es difícil que
Día a día se descubren nuevos fallos de seguridad en los una tercera persona acceda a su red. Pues para esto requiere del
sistemas, los cuales son utilizados por los atacantes
primero momento del sistema que se refiere a la autenticación.
cibernéticos para acceder a las infraestructuras tecnológicas y
manipular la información a su conveniencia en relación con
fines personales que pueden llevar a las compañías a pérdidas C. Funciones AAA
económicas y atentar contra el buen nombre de las
organizaciones.
Es fundamental realizar una descripción más específica de las
En los tiempos actuales la seguridad de la información es un funciones que conforma el sistema de seguridad AAA. En el
tema de suma importancia para cualquier organización o que se menciona que todos los comandos AAA se aplican en
institución, debido a las facilidades de las comunicaciones que modo carácter y modo paquete, especialmente en la
se brinda a los usuarios a través de servicios internos y
autenticación, pues el usuario se identifica para generar un
públicos (Internet) para el desarrollo de sus actividades
laborales, por tal motivo no se debe descuidar la protección de acceso administrativo o remoto hacia la red. Dentro de esta
los datos que circulan por la red. (Contreras, & Morales, 2013) función puede mencionarse la autenticación AAA local y
basada en servidor de acuerdo con las necesidades y funciones
que se le proporcione.
B. AAA (Autenticación, Autorización y Contabilización)
Por otro lado, la autorización corresponde a los recursos que el
usuario puede o no emplear, este puede acceder a privilegios
En primer lugar, AAA se refiere a un sistema o servicio de
que dependen de los roles en los que se encuentre el usuario. Su
seguridad en autenticación, autorización y contabilización que
función emplea atributos que compara información en la base
permite administrar datos de manera que estos son protegidos.
de datos y que a partir de ahí se le proporciona los permisos a
quien use la red. El momento de autorización es inmediata, es
decir, que no requiere de la participación del usuario posterior
La autenticación comprende una confirmación de los usuarios
a la autenticación.
de que son ellos los acreedores de su cuenta. Es decir, esta se
establece por un sistema de seguridad que comprende la
Asimismo, se hace referencia a la contabilización como un
combinación de usuario y contraseña, además, incluye métodos
procedimiento que recolecta e imparte datos del manejo o
cómo preguntas de desafío y tarjetas token, entre otros.
trayectoria que ha tenido el usuario en la red que emplea. Este
servicio reporta estadísticas de uso al servidor. En este se genera
La autorización enfatiza en los recursos y las operaciones que
un proceso de asignación de confidencialidad y confiabilidad
el usuario tiene acceso dentro de la red por haber sido
en la autenticación de red.
autenticado.

Existen varios protocolos de seguridad que emplean el sistema


La contabilización es el que registra las acciones que realiza el
AAA, en el que el buen funcionamiento y la protección de los
usuario, recursos usados, tiempo empleado y cambios que
servicios depende de la correcta implementación del sistema.
realice en su permanencia dentro. Es decir, que este último
Así las herramientas que se emplean contribuyen a los sistemas
recurso se asemeja a un monitoreo del uso de recursos.
informáticos a indagar y prevenir los riesgos a los que se
enfrentan varias redes (Zambrano, & Navia, 2020).
1804748885 3

D. Métodos AAA auditoria, verificación de nombres de usuarios y contraseñas,


así como una detallada información de configuración sobre el
Métodos de acceso tipo de servicio que se pretendía entregar al usuario. Los
elementos característicos que posee RADIUS le han permitido
Modo carácter Modo paquete guardar un alto grado de compatibilidad con la arquitectura
dispuesta por las redes inalámbricas IEEE 802.11, una razón
El usuario envía una primordial por la cual es éste el servidor recomendado, según la
El usuario envía una norma, para prestar los servicios de autenticación en redes
solicitud para establecer un
solicitud para establecer una inalámbricas. (Rigney, C, 2000)
proceso de modo EXEC con
conexión con un dispositivo
el router con fines
en la red a través del router. RADIUS, el ACS permite el control de acceso por cable e
administrativos.
inalámbrico de los usuarios y host a la red, así como administra
el accounting de los usuarios que ingresan a la infraestructura
Cisco proporciona dos métodos comunes para implementar los tecnológica.
servicios AAA.
TACACS, permite y simplifica la administración basada en
Autenticación AAA local identidad de equipos y fabricantes.
AAA local usa una base de datos local para la autenticación.
Este método almacena los nombres de usuario y sus Es así qué, los protocolos de autenticación consisten en la
correspondientes contraseñas localmente en el router Cisco, y identificación de los usuarios previos a permitir el acceso a la
los usuarios se autentican en la base de datos local. red. Para lo cual se emplean credenciales respectivas e
Esta base de datos es la misma que se requiere para establecer individuales que permiten verificar la identidad del usuario y de
una CLI basada en roles. AAA local es ideal para redes las acciones que procederá a realizar en la red a la cual accede.
pequeñas.
En lo que respecta al registro de auditoría, se lo emplea al tener
Autenticación AAA basada en servidor como base un servidor, es decir que este servicio genera
estadísticas de uso al servidor, mediante reportes de manera
El método basado en servidor usa un recurso externo de específica y detallada de la configuración de la red.
servidor de base de datos que utiliza los protocolos RADIUS o
TACACS+. Los ejemplos incluyen el Servidor de Control de Como un aporte extra, este servicio funciona con el apoyo de
Acceso Seguro de Cisco (ACS) para Windows Server, el protección contra aquellas personas con mal intención de hurtar
Cisco Secure ACS Solution Engine o Cisco Secure ACS los datos de un usuario de red. Este servicio de auditoría
Express. Si hay más de un router, AAA basado en servidor comprende de algunos pasos que permiten que el sistema tenga
será la opción más apropiada. un ritmo adecuado en el cuidado de los datos. (Cisco, 2008)

Es así como la seguridad ofrecida por AAA permite administrar 1. Se inicia con el registro de auditoría de la red en el que
datos con componentes funcionales. Puesto que la seguridad se destaca la información de las sesiones iniciadas de
representa una característica y necesidad imprescindible en la una manera sistematizada.
garantía del funcionamiento de las redes informáticas. Tanto así 2. Luego, se encuentra el registro de auditoría de la
que la AAA busca generar una conexión seguridad en las redes conexión, el cual consiste en evaluar las conexiones
con la integración de funciones determinadas (Cristescu, salientes desde el usuario AAA.
Croitoru, & Sorici, 2016). 3. Posteriormente, se evidencia el registro de auditoría de
EXEC en el detalla la información de las sesiones de
terminan del usuario.
E. Protocolos AAA 4. Consecutivamente, el registro de auditoría de
comandos se enfatiza en la información de los
RADUIS comandos especialmente en el nivel de privilegios
específicos con los que cuenta el usuario.
Surgió inicialmente como una solución para la administración 5. Finalmente, el registro de auditoría de recursos, con la
en el control de acceso para usuarios que soportaban su implementación de Cisco del registro de comandos de
conexión mediante enlaces seriales y módems, facilitando el AAA luego del proceso de autenticación.
control y supervisión de la seguridad, la autorización, la
1804748885 4

Todo este proceso antes mencionado, favorece a la correcta REFERENCES


ejecución del sistema AAA. Sin embargo, es importante [1] Contreras, J., & Morales, R. (2013). Diseño e implementación de una
mencionar que la implementación y mantenimiento de la infraestructura de red segura con un servidor de autenticación AAA
arquitectura de autenticación, autorización y registro de basado en el protocolo tacacs. Recuperado de
http://polux.unipiloto.edu.co:8080/00001136.pdf
auditoría resulta costoso para muchas empresas, mismas que no [2] Alvarado, Y. (2017). Desarrollo de un mecanismo ágil de auditoría a la
disponen con el suficiente recurso económico y su presupuesto seguridad informática de la red inalámbrica 802.11 con arquitectura AAA.
no se ajusta a estas necesidades (Espinel, 2019). Caso de estudio. Instituto ITSJOL (Universidad Espíritu Santo, Ecuador.
Maestría en Auditoría de Tecnología de la Información). Recuperado de
https://bit.ly/3FTOznH
Lo que genera que las empresas desistan de contratar este [3] Zambrano, A., & Navia, M. (2020). Análisis de seguridad de la
servicio de seguridad para la red que manejan. A pesar de esta implementación del protocol SSL/TLS en un servidor RADIUS: Caso de
dificultad que se presenta respecto a la accesibilidad por recurso estudio. Iberian Journal of Information Systems and Technologies;
de diferentes usuarios, la arquitectura de AAA proporciona Lousada. 29. 91-105. Recuperado de https://bit.ly/3YMfBpG
[4] RIGNEY, C. WILLENS, S. RUBENS, A. y SIMPSON, W. “Remote
evidentes conocimientos de seguridad y facilita herramientas Authentication Dial In User Service (RADIUS)”. IETF RFC 2865, Junio
que permiten tener en resguardo la información que manejan 2000.
los diferentes usuarios. [5] Cristescu, G., Croitoru, V., & Sorici, V. (2016). Implementing an AAA-
RADIUS solution based on legacy authentication protocols. [12th IEEE
International Symposium on Electronics and Telecommunications
IV. CONCLUSION
(ISETC)]. (pp. 75-80). doi:10.1109/ISETC.2016.7781061
[6] Espinel, J. (2019). Diseño e implementación de seguridad AAA en las
En la actualidad las redes inalámbricas se encuentran redes WIFI del GAD Municipal del Cantón Mejía [Universidad Técnica
de Cotopaxi. Facultad de Ciencias de la Ingeniería y Aplicadas. Carrera
implicadas en muchos contextos, por lo que se las considera de Ingeniería en Informática y Sistemas Computacionales]. Latacunga,
como un consumo masivo en la sociedad. Por lo que se Ecuador. Recuperado https://bit.ly/3VmG5Lr
concluye que la implementación de un sistema de [7] Cisco Systems Technical Support And Documentation, Cisco IOS
Autenticación, Autorización y Registro de Auditoría (AAA) security configuration guide, 2008.

comprende una necesidad de seguridad en un mercado


potencial de soluciones frente a las amenazas que se tiene al
acceso de información privada o confidencial.

Es decir, la implementación y mantenimiento de auditorías a la


red inalámbrica, el monitoreo indefinido de los controles que
generan protección, así como contar con una política de
seguridad informática definida que incluya la constante
capacitación a los usuarios, con autorización y registro de
auditoría, implica una notable disminución de la posibilidad de
que la red inalámbrica sufra un accidente de seguridad.

Además, otro aspecto importante que mencionar es la


identificación y/o detección oportuna de los ataques
informáticos que existen en la red.

Asimismo, se concluye que la contribución que tiene la


implementación de la arquitectura de AAA se evidencia en el
análisis de información que generan los procesos de
autenticación y autorización por cada una de las conexiones que
realizar el usuario en una determinada red. Este dato
mencionado, permite tener un sistema a de detección de
posibles amenazas, al mismo tiempo permite predecir ataques a
la red mediante la explotación de alguna vulnerabilidad con
característica potencial.

También podría gustarte