Fortalecimiento del modelo de seguridad de red y control de acceso lógico para una entidad

Resumen

Este documento presenta el trabajo realizado para llevar a cabo el cumplimiento de los objetivos propuestos desde el inicio del proyecto. Se muestra el análisis y las recomendaciones hechas para reforzar y limitar el acceso a los recursos de la entidad asegurando los dispositivos de red LAN y WLAN, e implementando un demo de una solución NAC catalogada como una de las mejores en el mercado. El análisis de vulnerabilidad se ha desarrollado bajo un procedimiento de descubrimiento, identificación y clasificación de los riesgos encontrados para posteriormente proponer un plan de remediación basado en la elaboración de una plantilla de aseguramiento aplicable a equipos de red, los cuales constituyen la columna vertebral de toda infraestructura de tecnología. Por otro lado, la idea de implementar un demo de la solución NAC elegida, es con el fin de brindar a la entidad una muestra y unas recomendaciones que se deben tener en cuenta en el momento en el que se quiera expandir la implementación del control de acceso a toda la red.

Descripción

Abstract

This document presents the accomplish work in order to comply the goals proposed at the beginning of the project. It shows the analysis and recommendations made to strengthen and limit the access to the entity resources securing the LAN and WLAN devices, and implementing a NAC solution demo kown as one of the best in the market. The vulnerability analysis was developed in a process of detection, identification and clasification of found risks to later propose a remediation plan based on the elaboration of a secure template which can be apply to network devices, the ones that are the spinal column of an IT infrastructure. In the other side, the idea of implementing a demo of the chosen NAC solution is to give the entity a sample and recommendation that they would have to take into account at the moment when they want to expands the implementation of the access control around the network.

Palabras clave

Endurecimiento, Control de Acceso, Vulnerabilidad, 802.1X

Keywords

Hardening, Access Control, Vulnerability, 802.1X

Temáticas

Citación