Control de acceso a redes inalámbricas por medio de protocolos de autenticación de usuarios

Contenido principal del artículo

Kriss Ivette Chinchay Quiroz
Violeta Alexandra Peña Fernández
Gilberto Carrión Barco
Denny John Fuentes Adrianzén
Anthony Hans Delgado Chavarri
Rayber Mario Yeckle Arteaga

Resumen




El uso esencial de las redes inalaÌmbricas en la actualidad ha tomado gran protagonismo en nuestro diÌa a diÌa, pues la eÌpoca de vivencia que afrontamos al atravesar por una pandemia mundial nos ha enseñado a depender del mundo virtual; debido a esto es de gran importancia mantener segura la informacioÌn que poseemos dado que existe la posibilidad de ser vulnerada por usuarios maliciosos que tratan de apropiarse o darle uso indebido. Por lo tanto la presente investigacioÌn tiene como principal objetivo analizar los protocolos de autenticacioÌn de usuarios en el control de acceso a datos en redes inalaÌmbricas de aÌrea local por medio de la comparacioÌn de protocolos de seguridad de red para garantizar la correcta eleccioÌn del protocolo a implementar, presenta una metodologiÌa de tipo aplicada con un alcance descriptivo y un enfoque cualitativo con un diseño narrativo de toÌpicos, contando como participantes cuatro protocolos de autenticacioÌn a comparar: RADIUS, TACACS +, DIAMETER y KERBEROS, siendo divididos los criterios de comparacioÌn utilizados en 3 categoriÌas: CaracteriÌsticas baÌsicas de autenticacioÌn, Forma de trabajo del protocolo de autenticacioÌn y Funcionalidad AAA. Asimismo, se concluye que la investigacioÌn realizada sobre la comparacioÌn de protocolos de autenticacioÌn de usuarios obtuvo como resultado la eleccioÌn del protocolo RADIUS, realizando su implementacioÌn por medio del servidor FreeRADIUS y LDAP en una maÌquina virtual; demostrando su viabilidad.




Detalles del artículo

Cómo citar
Chinchay Quiroz, K. I. ., Peña Fernández, V. A. ., Carrión Barco, G. ., Fuentes Adrianzén, D. J. ., Delgado Chavarri, A. H. ., & Yeckle Arteaga, R. M. . (2022). Control de acceso a redes inalámbricas por medio de protocolos de autenticación de usuarios. Biblioteca Colloquium. Recuperado a partir de https://colloquiumbiblioteca.com/index.php/web/article/view/140
Sección
lIBROS

Artículos más leídos del mismo autor/a