SlideShare una empresa de Scribd logo

IEEE 802.1x

Norma IEEE 802.1X

1 de 10
Descargar para leer sin conexión
802.1x es un protocolo de control de acceso y autenticación basado en
la arquitectura cliente/servidor, que restringe la conexión de equipos no
autorizados a una red. El protocolo fue inicialmente creado por la IEEE
para uso en redes de área local alambradas, pero se ha extendido
también a las redes inalámbricas.
Muchos de los puntos de acceso que se fabrican en la actualidad ya
son compatibles con 802.1x.
Se caracteriza por tener tres participantes en su proceso:
1. Suplicante o cliente, que desea conectarse con la red.
2. El servidor de autorización/autenticación, que contiene toda la
información necesaria para saber cuáles equipos y/o usuarios están
autorizados para acceder a la red.
3. El autenticador, que es el equipo de red (switch, Acces Point) que recibe
la conexión del suplicante. El autenticador actúa como intermediario
entre el suplicante y el servidor de autenticación, y solamente permite el
acceso del suplicante a la red cuando el servidor de autenticación así lo
autoriza.
DISPOSITIVOS QUE INTERVIENEN EN EL ESTANDAR 802.1X
METODOS DE AUTENTICACION USADOS POR 802.1X

802.1X utiliza el Protocolo de autenticación extensible (EAP) para el
intercambio de mensajes durante el proceso de autenticación y el
Protocolo de autenticación extensible utilizado en la LAN (EAPoL,
EAP Over LAN) usado para transportar EAP.
Con EAP se utilizan métodos de autenticación arbitrarios, como
contraseñas , tarjetas inteligentes o certificados para autenticar la
conexión inalámbrica. La compatibilidad que 802.1x ofrece con los
tipos de EAP le permite utilizar cualquiera de los siguientes métodos
de autenticación
TIPOS DE AUTENTICACION EAP PARA 802.1X
Método EAP-LEAP
Utiliza un usuario y contraseña, y soporta claves WEP dinámicas. Por
ser una tecnología propietaria de CISCO, exige que los equipos
sean de Cisco y que el servidor RADIUS sea compatible con LEAP.
EAP-MD5
Utiliza nombre de usuario y contraseña para autenticación. La
contraseña es transmitida de forma cifrada a través del algoritmo
MD5. No suministra un nivel de protección alto pues puede sufrir
ataques de " diccionario", es decir, un atacante puede enviar varías
veces contraseñas hasta encontrar una válida. No hay modo de
autentificar el servidor, y no genera claves WEP dinámicas.
EAP-TLS
Fue desarrollado por Microsoft ,requiere la instalación de certificados de
seguridad en el servidor y en los clientes. Proporciona autenticación
mutua, es decir, el servidor autentifica el cliente y viceversa
utilizando el protocolo TLS (Transparent Layer Substrate).

EAP-TTLS: ¿Certificados Cliente?
Es similar al EAP-TLS. Sin embargo, el certificado solamente se instala
en el servidor, lo que permite la autenticación del servidor por parte
del cliente. La autenticación del cliente por parte del servidor se hace
después de establecer una sesión TLS utilizando otro método como PAP,
CHAP, MS-CHAP o MS-CHAP v2.
EAP-PEAP







Fue Propuesto conjutamente por Microsoft/Cisco/RSA Security
No requiere Certificados
También utiliza Transport Layer
Security (TLS) para establecer el túnel
Se incluye en SP1 de Windows XP
Se incluye enWindows 2003 Server

Más contenido relacionado

La actualidad más candente

Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSIPaola Orellana
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPdisenarUniminuto
 
Vlan(red de area local virtual) def
Vlan(red de area local virtual) defVlan(red de area local virtual) def
Vlan(red de area local virtual) defVictor Rodriguez
 
Importancia de los Sistemas Cliente Servidor, su arquitectura y describir sus...
Importancia de los Sistemas Cliente Servidor, su arquitectura y describir sus...Importancia de los Sistemas Cliente Servidor, su arquitectura y describir sus...
Importancia de los Sistemas Cliente Servidor, su arquitectura y describir sus...Samhya LLerena
 
Ensayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANEnsayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANliras loca
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSIComdat4
 
CCNA Network Devices
CCNA Network DevicesCCNA Network Devices
CCNA Network DevicesDsunte Wilson
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de redlupeziitha
 
Tutorial voz ip packet tracer
Tutorial voz ip packet tracerTutorial voz ip packet tracer
Tutorial voz ip packet tracerJosé Guerrero
 
Capa Donde Se Encuentran Los Dispositivos En Osi
Capa Donde Se Encuentran Los Dispositivos En OsiCapa Donde Se Encuentran Los Dispositivos En Osi
Capa Donde Se Encuentran Los Dispositivos En OsiAlfonso
 
Protocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSIProtocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSIb3rmud3z
 
Interconexión de redes adrian
Interconexión de redes adrianInterconexión de redes adrian
Interconexión de redes adrianadriansax
 
Dispositivos activos y pasivos redes
Dispositivos activos y pasivos redesDispositivos activos y pasivos redes
Dispositivos activos y pasivos redesJûän Êztêbânn R
 
Capa de Enlace y Capa de Red
Capa de Enlace y Capa de RedCapa de Enlace y Capa de Red
Capa de Enlace y Capa de Redstalynsilva21
 

La actualidad más candente (20)

Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSI
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
 
Normas de una red
Normas de una redNormas de una red
Normas de una red
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Vlan(red de area local virtual) def
Vlan(red de area local virtual) defVlan(red de area local virtual) def
Vlan(red de area local virtual) def
 
Importancia de los Sistemas Cliente Servidor, su arquitectura y describir sus...
Importancia de los Sistemas Cliente Servidor, su arquitectura y describir sus...Importancia de los Sistemas Cliente Servidor, su arquitectura y describir sus...
Importancia de los Sistemas Cliente Servidor, su arquitectura y describir sus...
 
Ensayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANEnsayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLAN
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
CCNA Network Devices
CCNA Network DevicesCCNA Network Devices
CCNA Network Devices
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Redes wan
Redes wanRedes wan
Redes wan
 
Tutorial voz ip packet tracer
Tutorial voz ip packet tracerTutorial voz ip packet tracer
Tutorial voz ip packet tracer
 
Capa Donde Se Encuentran Los Dispositivos En Osi
Capa Donde Se Encuentran Los Dispositivos En OsiCapa Donde Se Encuentran Los Dispositivos En Osi
Capa Donde Se Encuentran Los Dispositivos En Osi
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
CCNA Routing & Switching. Novedades en Tecnologías LAN
CCNA Routing & Switching. Novedades en Tecnologías LANCCNA Routing & Switching. Novedades en Tecnologías LAN
CCNA Routing & Switching. Novedades en Tecnologías LAN
 
Protocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSIProtocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSI
 
Interconexión de redes adrian
Interconexión de redes adrianInterconexión de redes adrian
Interconexión de redes adrian
 
Dispositivos activos y pasivos redes
Dispositivos activos y pasivos redesDispositivos activos y pasivos redes
Dispositivos activos y pasivos redes
 
Capa de Enlace y Capa de Red
Capa de Enlace y Capa de RedCapa de Enlace y Capa de Red
Capa de Enlace y Capa de Red
 

Similar a IEEE 802.1x

Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.VLADEMIRSS
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la redhectormi100
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la redErii Amaya
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martis1429
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wirelesslatinloco001
 
Actividad 7. definiciones de conceptos basicos de redes
Actividad 7.  definiciones de conceptos basicos de redesActividad 7.  definiciones de conceptos basicos de redes
Actividad 7. definiciones de conceptos basicos de redesstephany26
 
Actividad 7. definiciones de conceptos basicos de redes
Actividad 7.  definiciones de conceptos basicos de redesActividad 7.  definiciones de conceptos basicos de redes
Actividad 7. definiciones de conceptos basicos de redesstephany26
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad WifiChema Alonso
 
Actividad adicional 802.1x
Actividad adicional 802.1xActividad adicional 802.1x
Actividad adicional 802.1xmurilloyair
 

Similar a IEEE 802.1x (20)

Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.
 
Radius
RadiusRadius
Radius
 
Arquitectura segurawireless
Arquitectura segurawirelessArquitectura segurawireless
Arquitectura segurawireless
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Eap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptxEap, PKI Y WPA.pptx
Eap, PKI Y WPA.pptx
 
Radius
RadiusRadius
Radius
 
Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martha patricia molina díaz act #7
Martha patricia molina díaz act #7
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wireless
 
Actividad 7. definiciones de conceptos basicos de redes
Actividad 7.  definiciones de conceptos basicos de redesActividad 7.  definiciones de conceptos basicos de redes
Actividad 7. definiciones de conceptos basicos de redes
 
Actividad 7. definiciones de conceptos basicos de redes
Actividad 7.  definiciones de conceptos basicos de redesActividad 7.  definiciones de conceptos basicos de redes
Actividad 7. definiciones de conceptos basicos de redes
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad Wifi
 
Radius
RadiusRadius
Radius
 
Protocolo SSL
Protocolo SSLProtocolo SSL
Protocolo SSL
 
Actividad adicional 802.1x
Actividad adicional 802.1xActividad adicional 802.1x
Actividad adicional 802.1x
 

Último

UNIDAD 1 EA1 2 SEMESTRE VIRTUAL TICS UQ
UNIDAD 1 EA1  2 SEMESTRE VIRTUAL TICS UQUNIDAD 1 EA1  2 SEMESTRE VIRTUAL TICS UQ
UNIDAD 1 EA1 2 SEMESTRE VIRTUAL TICS UQJAVIERMAURICIOCORREA1
 
Diapositivas acerca de la Biología celular
Diapositivas acerca de la  Biología celularDiapositivas acerca de la  Biología celular
Diapositivas acerca de la Biología celularchacaguasaydayana284
 
LOS NÚMEROS Y EL ECLIPSE SEGURO. Cuento literario escrito y diseñado por JAVI...
LOS NÚMEROS Y EL ECLIPSE SEGURO. Cuento literario escrito y diseñado por JAVI...LOS NÚMEROS Y EL ECLIPSE SEGURO. Cuento literario escrito y diseñado por JAVI...
LOS NÚMEROS Y EL ECLIPSE SEGURO. Cuento literario escrito y diseñado por JAVI...JAVIER SOLIS NOYOLA
 
Comunidad de aprendizaje virtuales Presentacion Slide Share.
Comunidad de aprendizaje virtuales Presentacion Slide Share.Comunidad de aprendizaje virtuales Presentacion Slide Share.
Comunidad de aprendizaje virtuales Presentacion Slide Share.NoelyLopez1
 
5ta Sesión Ordinaria CTE_febrero 2024_Andrés López Palafox.pptx
5ta Sesión Ordinaria CTE_febrero  2024_Andrés López Palafox.pptx5ta Sesión Ordinaria CTE_febrero  2024_Andrés López Palafox.pptx
5ta Sesión Ordinaria CTE_febrero 2024_Andrés López Palafox.pptxVíctor Hugo Ramírez
 
la evaluación formativa Diaz Barriga.pdf
la evaluación formativa Diaz Barriga.pdfla evaluación formativa Diaz Barriga.pdf
la evaluación formativa Diaz Barriga.pdfmjvalles74
 
Cambios en los seres vivos , evolución, evidencia.
Cambios en los seres vivos , evolución, evidencia.Cambios en los seres vivos , evolución, evidencia.
Cambios en los seres vivos , evolución, evidencia.CrisEli1
 
Sesión: ¡Bendito el que viene en el nombre del Señor!
Sesión: ¡Bendito el que viene en el nombre del Señor!Sesión: ¡Bendito el que viene en el nombre del Señor!
Sesión: ¡Bendito el que viene en el nombre del Señor!https://gramadal.wordpress.com/
 
PMD 🔰🚸🎴 PROYECTO MULTIGRADO IV DE LA CMU. PLANEACION SEMANA 23 y 24 🔰🚸🎴 DEL...
PMD 🔰🚸🎴  PROYECTO MULTIGRADO IV DE LA CMU. PLANEACION  SEMANA 23 y 24 🔰🚸🎴 DEL...PMD 🔰🚸🎴  PROYECTO MULTIGRADO IV DE LA CMU. PLANEACION  SEMANA 23 y 24 🔰🚸🎴 DEL...
PMD 🔰🚸🎴 PROYECTO MULTIGRADO IV DE LA CMU. PLANEACION SEMANA 23 y 24 🔰🚸🎴 DEL...jaimexooc
 
Tema 3 Clasificación de los seres vivos 2024.pdf
Tema 3 Clasificación de los seres vivos 2024.pdfTema 3 Clasificación de los seres vivos 2024.pdf
Tema 3 Clasificación de los seres vivos 2024.pdfIES Vicent Andres Estelles
 
La ciencia de ganar almas. Vol. 2. Manual de evangelismo | By Pr. Heyssen Cor...
La ciencia de ganar almas. Vol. 2. Manual de evangelismo | By Pr. Heyssen Cor...La ciencia de ganar almas. Vol. 2. Manual de evangelismo | By Pr. Heyssen Cor...
La ciencia de ganar almas. Vol. 2. Manual de evangelismo | By Pr. Heyssen Cor...Heyssen Cordero Maraví
 
GUÍA DIDÁCTICA UNIDAD 2_Medios Didácticos
GUÍA DIDÁCTICA UNIDAD 2_Medios DidácticosGUÍA DIDÁCTICA UNIDAD 2_Medios Didácticos
GUÍA DIDÁCTICA UNIDAD 2_Medios Didácticoseliecerespinosa
 
Diapositivas acerca de la Mitocondria.pdf
Diapositivas acerca de la Mitocondria.pdfDiapositivas acerca de la Mitocondria.pdf
Diapositivas acerca de la Mitocondria.pdfchacaguasaydayana284
 
Francisco Espoz y Mina. Liberal vinculado A Coruña
Francisco Espoz y Mina. Liberal vinculado A CoruñaFrancisco Espoz y Mina. Liberal vinculado A Coruña
Francisco Espoz y Mina. Liberal vinculado A CoruñaAgrela Elvixeo
 
Funciones-vitales-de-los-seres-vivos diapositiva.pptx
Funciones-vitales-de-los-seres-vivos diapositiva.pptxFunciones-vitales-de-los-seres-vivos diapositiva.pptx
Funciones-vitales-de-los-seres-vivos diapositiva.pptxkarolbustamante2911
 
RÚBRICA PARA CALIFICAR ENSAYO ACADÉMICO
RÚBRICA PARA  CALIFICAR ENSAYO ACADÉMICORÚBRICA PARA  CALIFICAR ENSAYO ACADÉMICO
RÚBRICA PARA CALIFICAR ENSAYO ACADÉMICOSONNIAHEREDIA1
 
PRESENTACION DE CURSO DE ALINEACION EN EL ESTANDAR EC0435
PRESENTACION DE CURSO DE ALINEACION EN EL ESTANDAR EC0435PRESENTACION DE CURSO DE ALINEACION EN EL ESTANDAR EC0435
PRESENTACION DE CURSO DE ALINEACION EN EL ESTANDAR EC0435LICMURO
 
Biología Marina, Elaborado por Sujey Lara
Biología Marina, Elaborado por Sujey LaraBiología Marina, Elaborado por Sujey Lara
Biología Marina, Elaborado por Sujey Larassuserb2b6fc1
 

Último (20)

UNIDAD 1 EA1 2 SEMESTRE VIRTUAL TICS UQ
UNIDAD 1 EA1  2 SEMESTRE VIRTUAL TICS UQUNIDAD 1 EA1  2 SEMESTRE VIRTUAL TICS UQ
UNIDAD 1 EA1 2 SEMESTRE VIRTUAL TICS UQ
 
Diapositivas acerca de la Biología celular
Diapositivas acerca de la  Biología celularDiapositivas acerca de la  Biología celular
Diapositivas acerca de la Biología celular
 
LOS NÚMEROS Y EL ECLIPSE SEGURO. Cuento literario escrito y diseñado por JAVI...
LOS NÚMEROS Y EL ECLIPSE SEGURO. Cuento literario escrito y diseñado por JAVI...LOS NÚMEROS Y EL ECLIPSE SEGURO. Cuento literario escrito y diseñado por JAVI...
LOS NÚMEROS Y EL ECLIPSE SEGURO. Cuento literario escrito y diseñado por JAVI...
 
Comunidad de aprendizaje virtuales Presentacion Slide Share.
Comunidad de aprendizaje virtuales Presentacion Slide Share.Comunidad de aprendizaje virtuales Presentacion Slide Share.
Comunidad de aprendizaje virtuales Presentacion Slide Share.
 
5ta Sesión Ordinaria CTE_febrero 2024_Andrés López Palafox.pptx
5ta Sesión Ordinaria CTE_febrero  2024_Andrés López Palafox.pptx5ta Sesión Ordinaria CTE_febrero  2024_Andrés López Palafox.pptx
5ta Sesión Ordinaria CTE_febrero 2024_Andrés López Palafox.pptx
 
la evaluación formativa Diaz Barriga.pdf
la evaluación formativa Diaz Barriga.pdfla evaluación formativa Diaz Barriga.pdf
la evaluación formativa Diaz Barriga.pdf
 
Cambios en los seres vivos , evolución, evidencia.
Cambios en los seres vivos , evolución, evidencia.Cambios en los seres vivos , evolución, evidencia.
Cambios en los seres vivos , evolución, evidencia.
 
Sesión: ¡Bendito el que viene en el nombre del Señor!
Sesión: ¡Bendito el que viene en el nombre del Señor!Sesión: ¡Bendito el que viene en el nombre del Señor!
Sesión: ¡Bendito el que viene en el nombre del Señor!
 
PMD 🔰🚸🎴 PROYECTO MULTIGRADO IV DE LA CMU. PLANEACION SEMANA 23 y 24 🔰🚸🎴 DEL...
PMD 🔰🚸🎴  PROYECTO MULTIGRADO IV DE LA CMU. PLANEACION  SEMANA 23 y 24 🔰🚸🎴 DEL...PMD 🔰🚸🎴  PROYECTO MULTIGRADO IV DE LA CMU. PLANEACION  SEMANA 23 y 24 🔰🚸🎴 DEL...
PMD 🔰🚸🎴 PROYECTO MULTIGRADO IV DE LA CMU. PLANEACION SEMANA 23 y 24 🔰🚸🎴 DEL...
 
Tema 3 Clasificación de los seres vivos 2024.pdf
Tema 3 Clasificación de los seres vivos 2024.pdfTema 3 Clasificación de los seres vivos 2024.pdf
Tema 3 Clasificación de los seres vivos 2024.pdf
 
de la informacion al conocimiento 01.pdf
de la informacion al conocimiento 01.pdfde la informacion al conocimiento 01.pdf
de la informacion al conocimiento 01.pdf
 
La ciencia de ganar almas. Vol. 2. Manual de evangelismo | By Pr. Heyssen Cor...
La ciencia de ganar almas. Vol. 2. Manual de evangelismo | By Pr. Heyssen Cor...La ciencia de ganar almas. Vol. 2. Manual de evangelismo | By Pr. Heyssen Cor...
La ciencia de ganar almas. Vol. 2. Manual de evangelismo | By Pr. Heyssen Cor...
 
GUÍA DIDÁCTICA UNIDAD 2_Medios Didácticos
GUÍA DIDÁCTICA UNIDAD 2_Medios DidácticosGUÍA DIDÁCTICA UNIDAD 2_Medios Didácticos
GUÍA DIDÁCTICA UNIDAD 2_Medios Didácticos
 
Diapositivas acerca de la Mitocondria.pdf
Diapositivas acerca de la Mitocondria.pdfDiapositivas acerca de la Mitocondria.pdf
Diapositivas acerca de la Mitocondria.pdf
 
Francisco Espoz y Mina. Liberal vinculado A Coruña
Francisco Espoz y Mina. Liberal vinculado A CoruñaFrancisco Espoz y Mina. Liberal vinculado A Coruña
Francisco Espoz y Mina. Liberal vinculado A Coruña
 
Funciones-vitales-de-los-seres-vivos diapositiva.pptx
Funciones-vitales-de-los-seres-vivos diapositiva.pptxFunciones-vitales-de-los-seres-vivos diapositiva.pptx
Funciones-vitales-de-los-seres-vivos diapositiva.pptx
 
RÚBRICA PARA CALIFICAR ENSAYO ACADÉMICO
RÚBRICA PARA  CALIFICAR ENSAYO ACADÉMICORÚBRICA PARA  CALIFICAR ENSAYO ACADÉMICO
RÚBRICA PARA CALIFICAR ENSAYO ACADÉMICO
 
Tema 2.- Las tecnicas de investig. en imagen corporativa.pdf
Tema 2.- Las tecnicas de investig. en imagen corporativa.pdfTema 2.- Las tecnicas de investig. en imagen corporativa.pdf
Tema 2.- Las tecnicas de investig. en imagen corporativa.pdf
 
PRESENTACION DE CURSO DE ALINEACION EN EL ESTANDAR EC0435
PRESENTACION DE CURSO DE ALINEACION EN EL ESTANDAR EC0435PRESENTACION DE CURSO DE ALINEACION EN EL ESTANDAR EC0435
PRESENTACION DE CURSO DE ALINEACION EN EL ESTANDAR EC0435
 
Biología Marina, Elaborado por Sujey Lara
Biología Marina, Elaborado por Sujey LaraBiología Marina, Elaborado por Sujey Lara
Biología Marina, Elaborado por Sujey Lara
 

IEEE 802.1x

  • 1. 802.1x es un protocolo de control de acceso y autenticación basado en la arquitectura cliente/servidor, que restringe la conexión de equipos no autorizados a una red. El protocolo fue inicialmente creado por la IEEE para uso en redes de área local alambradas, pero se ha extendido también a las redes inalámbricas. Muchos de los puntos de acceso que se fabrican en la actualidad ya son compatibles con 802.1x. Se caracteriza por tener tres participantes en su proceso: 1. Suplicante o cliente, que desea conectarse con la red. 2. El servidor de autorización/autenticación, que contiene toda la información necesaria para saber cuáles equipos y/o usuarios están autorizados para acceder a la red. 3. El autenticador, que es el equipo de red (switch, Acces Point) que recibe la conexión del suplicante. El autenticador actúa como intermediario entre el suplicante y el servidor de autenticación, y solamente permite el acceso del suplicante a la red cuando el servidor de autenticación así lo autoriza.
  • 2. DISPOSITIVOS QUE INTERVIENEN EN EL ESTANDAR 802.1X
  • 3. METODOS DE AUTENTICACION USADOS POR 802.1X 802.1X utiliza el Protocolo de autenticación extensible (EAP) para el intercambio de mensajes durante el proceso de autenticación y el Protocolo de autenticación extensible utilizado en la LAN (EAPoL, EAP Over LAN) usado para transportar EAP. Con EAP se utilizan métodos de autenticación arbitrarios, como contraseñas , tarjetas inteligentes o certificados para autenticar la conexión inalámbrica. La compatibilidad que 802.1x ofrece con los tipos de EAP le permite utilizar cualquiera de los siguientes métodos de autenticación
  • 4. TIPOS DE AUTENTICACION EAP PARA 802.1X Método EAP-LEAP Utiliza un usuario y contraseña, y soporta claves WEP dinámicas. Por ser una tecnología propietaria de CISCO, exige que los equipos sean de Cisco y que el servidor RADIUS sea compatible con LEAP. EAP-MD5 Utiliza nombre de usuario y contraseña para autenticación. La contraseña es transmitida de forma cifrada a través del algoritmo MD5. No suministra un nivel de protección alto pues puede sufrir ataques de " diccionario", es decir, un atacante puede enviar varías veces contraseñas hasta encontrar una válida. No hay modo de autentificar el servidor, y no genera claves WEP dinámicas.
  • 5. EAP-TLS Fue desarrollado por Microsoft ,requiere la instalación de certificados de seguridad en el servidor y en los clientes. Proporciona autenticación mutua, es decir, el servidor autentifica el cliente y viceversa utilizando el protocolo TLS (Transparent Layer Substrate). EAP-TTLS: ¿Certificados Cliente? Es similar al EAP-TLS. Sin embargo, el certificado solamente se instala en el servidor, lo que permite la autenticación del servidor por parte del cliente. La autenticación del cliente por parte del servidor se hace después de establecer una sesión TLS utilizando otro método como PAP, CHAP, MS-CHAP o MS-CHAP v2.
  • 6. EAP-PEAP       Fue Propuesto conjutamente por Microsoft/Cisco/RSA Security No requiere Certificados También utiliza Transport Layer Security (TLS) para establecer el túnel Se incluye en SP1 de Windows XP Se incluye enWindows 2003 Server
  • 10. CONCLUCION Se debe tomar en cuenta el mejor método de autenticación ,acompañado de un buen servidor de autenticación, sin olvidar el software y el hardware(AccessPoint /targetas wi-fi) .Aplicable a las necesidades de la red a proteger .