Análisis de mecanismos de Autenticación, Autorización y Contabilización para mejorar la seguridad en entornos empresariales

Autores/as

  • María Rosa Pazmiño Muñoz Escuela Superior Politécnica Agropecuaria de Manabí Manuel Félix López https://orcid.org/0009-0009-1846-4122
  • Jessica Johanna Morales Carrillo Escuela Superior Politécnica Agropecuaria de Manabí Manuel Félix López

DOI:

https://doi.org/10.23857/dc.v9i3.3463

Palabras clave:

Seguridad Informática, Mecanismos AAA

Resumen

En esta investigación realizada se busca analizar los mecanismos de los protocolos AAA, que corresponden al acróstico en el idioma inglés Authentication (autenticación), Authorization (autorización) y Accounting (contabilización), estos procesos en los ámbitos empresariales despliegan sistemas de seguridad distribuidos que dan mayor seguridad en áreas de redes y de servicios de red frente a los accesos no autorizados. Esto ayuda a dar mayor garantía en el control de los usuarios que se conectan a dicha red y así con el tiempo tener una mejor auditoria de las actividades realizadas por los usuarios que han ingresado a la red. Los mecanismos AAA fueron diseñados para resolver estos tipos de problemas, ya que en muchas empresas no contaban con un control en los accesos de los usuarios con respectos a los activos conectados a la red y los usuarios no autorizados tenían un fácil acceso. De acuerdo a la revisión sistemática que se realizó se permitió conocer los canales que se requiere mayor, permitiendo dar soluciones a las vulnerabilidades que pueden darse dentro de los entornos empresariales.

Biografía del autor/a

María Rosa Pazmiño Muñoz, Escuela Superior Politécnica Agropecuaria de Manabí Manuel Félix López

Escuela Superior Politécnica Agropecuaria de Manabí Manuel Félix López, Calceta, Ecuador

Jessica Johanna Morales Carrillo, Escuela Superior Politécnica Agropecuaria de Manabí Manuel Félix López

Escuela Superior Politécnica Agropecuaria de Manabí Manuel Félix López, Calceta, Ecuador

Citas

Anthony Sabella, ?Rik Irons-Mclean, ?Marcelo Yannuzzi. (2022). Orquestar y automatizar la seguridad para el Internet de las cosas. Obtenido de https://www.google.com.ec/books/edition/Orchestrating_and_Automating_Security_fo/SjFbDwAAQBAJ?hl=es-419&gbpv=1

Bertolin, J. A. (2019). Seguridad de la información. Redes, informática y sistemas de información. 281.

Briceño, E. V. (2020). PLANIFICACION Y EJECUCION DE EVALUACIONES DE SEGURIDAD INFORMATICA DESDE UN ENFOQUE DE ETHICAL HACKING. AREA DE INNOVACION Y DESARROLLO, S.L. doi:https://doi.org/10.17993/tics.2020.3

Briceño, E. V. (2021). seguridad de la informacion. 20. doi:https://doi.org/10.17993/tics.2021.4

Cristian Bracho Ortega, Fabian Cuzme Rodriguez, Carlos Pupiales Yepez, Luis Suarez Zambrano, Diego Peluffo Ordoñez, Cesar Moreira Zambrano. (2017). Auditoria de seguridad informatica siguiendo la metodologia OSSTMMv3: caso de estudio. Obtenido de file:///C:/Users/Eduardo%20Chavarr%C3%ADa/Downloads/edison-timbe-1471-4400-1-ce%20(4).pdf

Devaki Chandramouli, ?Rainer Liebhart, ?Juho Pirskanen. (2019). 5G para el mundo conectado (Primera ed.). Library of Congress Catalogin-in-Publication Data. Obtenido de https://www.google.com.ec/books/edition/5G_for_the_Connected_World/6-qGDwAAQBAJ?hl=es-419&gbpv=1&dq=authentication,+authorization+and+accounting+mechanisms&pg=PA314&printsec=frontcover

Edgar Vega Briceño. (2020). Planificacion y ejecucion de evaluaciones de seguridad informatica desde un enfoque de ethical hacking.

Fabia Cuzme-Rodriguez, Marcelo Leon-Gudiño, Luis Suarez-Zambrano, Mauricio Dominguez-Limaico. (2019). Offensive Security: Ethical Hacking Methodology on the Web . 3. Obtenido de https://www.researchgate.net/profile/Fabian-Cuzme-Rodriguez/publication/328367829_Offensive_Security_Ethical_Hacking_Methodology_on_the_Web/links/5e6001b1299bf1bdb854162b/Offensive-Security-Ethical-Hacking-Methodology-on-the-Web.pdf

Guido Dartmann, ?Houbing Song, ?Anke Schmeink. (2019). Project Manager. Obtenido de https://www.google.com.ec/books/edition/Big_Data_Analytics_for_Cyber_Physical_Sy/pL2iDwAAQBAJ?hl=es-419&gbpv=1&dq=authentication,+authorization+and+accounting+mechanisms&pg=PA68&printsec=frontcover

Lizhe Wang, Rajiv Ranjan, Jinjun Chen. (2017). Computación en la nube. Taylor & Francis Group. Obtenido de https://www.google.com.ec/books/edition/Cloud_Computing/KglEDwAAQBAJ?hl=es-419&gbpv=1&dq=authentication,+authorization+and+accounting+mechanisms&pg=PA62&printsec=frontcover

Martha Irene Romero Castro, Grace Liliana Figueroa Moran, Denisse Soraya Vera Navarrete, Jose Efrain Alava Cruzatty, Galo Roberto Parrales Anzules, Christhian Jose Alava Mero, Angel Leonardo Murillo Quimiz, Miriam Adriana Castillo Merino. (2018). INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES. AREA DE INNOVACION Y DESARROLLO, S.L. doi:http://dx.doi.org/1017993/IngyTec.2018.46

Mike Chapple, James Michael Stewart, Darril Gibson. (2018). (ISC)2 Guía de estudio oficial para profesionales de seguridad de sistemas de información certificados por CISSP. Pete Gaughan. Obtenido de https://www.google.com.ec/books/edition/ISC_2_CISSP_Certified_Information_System/Mr5TDwAAQBAJ?hl=es-419&gbpv=1&dq=authentication,+authorization+and+accounting+mechanisms&pg=PA8&printsec=frontcover

Santos, O. (2020). Guia oficial de certificados CCNP y CCIE Security Core SCOR 350-701. Cisco Press. Obtenido de https://www.google.com.ec/books/edition/CCNP_and_CCIE_Security_Core_SCOR_350_701/w1_dDwAAQBAJ?hl=es-419&gbpv=1

Shashi Bhushan, Manoj Kumar, Pramod Kumar. (2022). Enfoque holístico de la criptografía cuántica en ciberseguridad. Library of Congress Cataloging-Publication Data. doi:10.1201/9781003296034

Vega Briceño, E. (2020). PLANIFICACION Y EJECUCION DE EVALUACIONES DE SEGURIDAD INFORMATICA DESDE UN ENFOQUE DE ETHICAL HACKING. ÁREA DE INNOVACIÓN Y DESARROLLO, S.L.

Wagner Manuel Abad Parrales, Tania Cecibel Cañarte Rodríguez, María Elena Villamarin Cevallos , Henry Luis Mezones Santana, Ángel Rolando Delgado Pilozo, Franklin Jhimmy Toala Arias, Juan Alberto Figueroa Suárez , Vicente Fray Romero Castro. (2019). La ciberseguridad práctica aplicada a las redes, servidores y navegadores web. AREA DE INNOVACION Y DESARROLLO, S.L. doi:http://doi.org/10.17993/IngyTec.2019.59

West, J. (2021). Guía de Redes de CompTIA Network. CompTIA Network. Obtenido de https://www.google.com.ec/books/edition/CompTIA_Network+_Guide_to_Networks/bFUzEAAAQBAJ?hl=es-419&gbpv=1&dq=authentication,+authorization+and+accounting+mechanisms&pg=PA648&printsec=frontcover

Descargas

Publicado

2023-07-24

Cómo citar

María Rosa Pazmiño Muñoz, & Jessica Johanna Morales Carrillo. (2023). Análisis de mecanismos de Autenticación, Autorización y Contabilización para mejorar la seguridad en entornos empresariales. Dominio De Las Ciencias, 9(3), 636–649. https://doi.org/10.23857/dc.v9i3.3463

Número

Sección

Artí­culos Cientí­ficos