You are on page 1of 13

Autenticación, Autorización y Contabilización

Mg. Ing.Yannick Patrick Carrasco Merma

@YannickCarrasco
LOGRO DE APRENDIZAJE DE LA
SESIÓN
 COMPARTIR los conocimientos y
las experiencias, inherentes a la
Implementación de Tecnologías de
Seguridad de la Red.
 FACILITAR el análisis de casos
reales.
 AL FINALIZAR la sesión, el alumno
conoce los conceptos de
Autenticación, Autorización y
Contabilización.
Temario
• Autenticación
• Autorización
• Contabilización
Introducción
• Protocolo
• “Fueron diseñados como mecanismos de control de
acceso remoto y provisión de servicios de red
originalmente a través modem y línea telefónica
(dial-in), pero se siguen implementando actualmente
en múltiples arquitecturas.”
• Servidor de Acceso a la Red (NAS)
Protocolo AAA(Video)
Autenticación
• Una entidad prueba su identidad ante otra.
• Primera entidad es un cliente (usuario, ordenador) y
segunda un servidor (ordenador).
• La autenticación se consigue mediante la presentación
de una propuesta de identidad y la demostración de
estar en posesión de las credenciales que permiten
comprobarla.
Contraseñas.
Token.
Número de Teléfonos Identificación de Llamadas.
Certificados digitales.
.

Autorización
• Concesión de privilegios específicos.
“Asignados a una entidad o usuario basándose en su identidad, los
privilegios que solicita, y el estado actual del sistema.”
Las autorizaciones pueden también estar basadas en restricciones
horarias, sobre la prohibición de la entidad solicitante, la
prohibición de realizar logins múltiples simultáneos del mismo
usuario.
Filtrado de direcciones IP
Asignación de direcciones
Asignación de rutas
Asignación de Ancho de Banda
Contabilización
• Seguimiento del consumo de los recursos de red por los usuarios.
• “Puede usarse posteriormente para la administración, planificación,
facturación u otros propósitos.”
• La contabilización en tiempo real es aquella en la que los datos
generados se entregan al mismo tiempo que se produce el consumo
de los recursos.
• Identidad del usuario
• Tipo de servicio proporcionado
• Cuando comenzó a usarlo
• Cuando terminó
Protocolo AAA(Recurso)
Caso Propuesto: Protección Información Congresos
• Organización Congresos.
• Acuerdos de Confidencialidad.
• Acceso Online de Contenidos

Descripción de Protocolos AAA


Conclusiones
• Solicitante efectúa la petición, el servidor validará (autenticación)
emitiendo un mensaje una vez accedida a la información (autorización);
quedando dicha operación registrada en un log (contabilización).
@YannickCarrasco
c15195@utp.edu.pe

You might also like