Análisis de mecanismos de Autenticación, Autorización y Contabilización para mejorar la seguridad en entornos empresariales
DOI:
https://doi.org/10.23857/dc.v9i3.3463Palabras clave:
Seguridad Informática, Mecanismos AAAResumen
En esta investigación realizada se busca analizar los mecanismos de los protocolos AAA, que corresponden al acróstico en el idioma inglés Authentication (autenticación), Authorization (autorización) y Accounting (contabilización), estos procesos en los ámbitos empresariales despliegan sistemas de seguridad distribuidos que dan mayor seguridad en áreas de redes y de servicios de red frente a los accesos no autorizados. Esto ayuda a dar mayor garantía en el control de los usuarios que se conectan a dicha red y así con el tiempo tener una mejor auditoria de las actividades realizadas por los usuarios que han ingresado a la red. Los mecanismos AAA fueron diseñados para resolver estos tipos de problemas, ya que en muchas empresas no contaban con un control en los accesos de los usuarios con respectos a los activos conectados a la red y los usuarios no autorizados tenían un fácil acceso. De acuerdo a la revisión sistemática que se realizó se permitió conocer los canales que se requiere mayor, permitiendo dar soluciones a las vulnerabilidades que pueden darse dentro de los entornos empresariales.
Citas
Anthony Sabella, ?Rik Irons-Mclean, ?Marcelo Yannuzzi. (2022). Orquestar y automatizar la seguridad para el Internet de las cosas. Obtenido de https://www.google.com.ec/books/edition/Orchestrating_and_Automating_Security_fo/SjFbDwAAQBAJ?hl=es-419&gbpv=1
Bertolin, J. A. (2019). Seguridad de la información. Redes, informática y sistemas de información. 281.
Briceño, E. V. (2020). PLANIFICACION Y EJECUCION DE EVALUACIONES DE SEGURIDAD INFORMATICA DESDE UN ENFOQUE DE ETHICAL HACKING. AREA DE INNOVACION Y DESARROLLO, S.L. doi:https://doi.org/10.17993/tics.2020.3
Briceño, E. V. (2021). seguridad de la informacion. 20. doi:https://doi.org/10.17993/tics.2021.4
Cristian Bracho Ortega, Fabian Cuzme Rodriguez, Carlos Pupiales Yepez, Luis Suarez Zambrano, Diego Peluffo Ordoñez, Cesar Moreira Zambrano. (2017). Auditoria de seguridad informatica siguiendo la metodologia OSSTMMv3: caso de estudio. Obtenido de file:///C:/Users/Eduardo%20Chavarr%C3%ADa/Downloads/edison-timbe-1471-4400-1-ce%20(4).pdf
Devaki Chandramouli, ?Rainer Liebhart, ?Juho Pirskanen. (2019). 5G para el mundo conectado (Primera ed.). Library of Congress Catalogin-in-Publication Data. Obtenido de https://www.google.com.ec/books/edition/5G_for_the_Connected_World/6-qGDwAAQBAJ?hl=es-419&gbpv=1&dq=authentication,+authorization+and+accounting+mechanisms&pg=PA314&printsec=frontcover
Edgar Vega Briceño. (2020). Planificacion y ejecucion de evaluaciones de seguridad informatica desde un enfoque de ethical hacking.
Fabia Cuzme-Rodriguez, Marcelo Leon-Gudiño, Luis Suarez-Zambrano, Mauricio Dominguez-Limaico. (2019). Offensive Security: Ethical Hacking Methodology on the Web . 3. Obtenido de https://www.researchgate.net/profile/Fabian-Cuzme-Rodriguez/publication/328367829_Offensive_Security_Ethical_Hacking_Methodology_on_the_Web/links/5e6001b1299bf1bdb854162b/Offensive-Security-Ethical-Hacking-Methodology-on-the-Web.pdf
Guido Dartmann, ?Houbing Song, ?Anke Schmeink. (2019). Project Manager. Obtenido de https://www.google.com.ec/books/edition/Big_Data_Analytics_for_Cyber_Physical_Sy/pL2iDwAAQBAJ?hl=es-419&gbpv=1&dq=authentication,+authorization+and+accounting+mechanisms&pg=PA68&printsec=frontcover
Lizhe Wang, Rajiv Ranjan, Jinjun Chen. (2017). Computación en la nube. Taylor & Francis Group. Obtenido de https://www.google.com.ec/books/edition/Cloud_Computing/KglEDwAAQBAJ?hl=es-419&gbpv=1&dq=authentication,+authorization+and+accounting+mechanisms&pg=PA62&printsec=frontcover
Martha Irene Romero Castro, Grace Liliana Figueroa Moran, Denisse Soraya Vera Navarrete, Jose Efrain Alava Cruzatty, Galo Roberto Parrales Anzules, Christhian Jose Alava Mero, Angel Leonardo Murillo Quimiz, Miriam Adriana Castillo Merino. (2018). INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES. AREA DE INNOVACION Y DESARROLLO, S.L. doi:http://dx.doi.org/1017993/IngyTec.2018.46
Mike Chapple, James Michael Stewart, Darril Gibson. (2018). (ISC)2 Guía de estudio oficial para profesionales de seguridad de sistemas de información certificados por CISSP. Pete Gaughan. Obtenido de https://www.google.com.ec/books/edition/ISC_2_CISSP_Certified_Information_System/Mr5TDwAAQBAJ?hl=es-419&gbpv=1&dq=authentication,+authorization+and+accounting+mechanisms&pg=PA8&printsec=frontcover
Santos, O. (2020). Guia oficial de certificados CCNP y CCIE Security Core SCOR 350-701. Cisco Press. Obtenido de https://www.google.com.ec/books/edition/CCNP_and_CCIE_Security_Core_SCOR_350_701/w1_dDwAAQBAJ?hl=es-419&gbpv=1
Shashi Bhushan, Manoj Kumar, Pramod Kumar. (2022). Enfoque holístico de la criptografía cuántica en ciberseguridad. Library of Congress Cataloging-Publication Data. doi:10.1201/9781003296034
Vega Briceño, E. (2020). PLANIFICACION Y EJECUCION DE EVALUACIONES DE SEGURIDAD INFORMATICA DESDE UN ENFOQUE DE ETHICAL HACKING. ÁREA DE INNOVACIÓN Y DESARROLLO, S.L.
Wagner Manuel Abad Parrales, Tania Cecibel Cañarte Rodríguez, María Elena Villamarin Cevallos , Henry Luis Mezones Santana, Ángel Rolando Delgado Pilozo, Franklin Jhimmy Toala Arias, Juan Alberto Figueroa Suárez , Vicente Fray Romero Castro. (2019). La ciberseguridad práctica aplicada a las redes, servidores y navegadores web. AREA DE INNOVACION Y DESARROLLO, S.L. doi:http://doi.org/10.17993/IngyTec.2019.59
West, J. (2021). Guía de Redes de CompTIA Network. CompTIA Network. Obtenido de https://www.google.com.ec/books/edition/CompTIA_Network+_Guide_to_Networks/bFUzEAAAQBAJ?hl=es-419&gbpv=1&dq=authentication,+authorization+and+accounting+mechanisms&pg=PA648&printsec=frontcover
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2023 María Rosa Pazmiño Muñoz, Jessica Johanna Morales Carrillo
Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
Authors retain copyright and guarantee the Journal the right to be the first publication of the work. These are covered by a Creative Commons (CC BY-NC-ND 4.0) license that allows others to share the work with an acknowledgment of the work authorship and the initial publication in this journal.