Diseño e implementación de un sistema de autenticación y políticas de seguridad mediante un servidor AAA, haciendo uso del estándar IEEE 802.1x y los protocolos Radius y Tacacs+ para la red corporativa de la empresa proyectos integrales de Ecuador PIL S.A.

Para citar o enlazar este item, por favor use el siguiente identificador: http://dspace.ups.edu.ec/handle/123456789/10192
Title: Diseño e implementación de un sistema de autenticación y políticas de seguridad mediante un servidor AAA, haciendo uso del estándar IEEE 802.1x y los protocolos Radius y Tacacs+ para la red corporativa de la empresa proyectos integrales de Ecuador PIL S.A.
Authors: Valdivieso Villamarín, Ángel Andrés
Advisor: Pazmiño Sandoval, José Antonio
Abstract: Proyectos Integrales del Ecuador PIL S.A., a company that provides services in the industrial sector and telecommunications, has struggled in its internal communications network for lack of scalability and convergence in their network services, also has high transmission delay times data and security mechanisms, due to his deteriorating and centralized infrastructure in a UTM server that provides services and network security for users. The mechanism Secure Access was handled directly by the active directory having a port architecture extended to the user, in addition to being assigned static VLAN in certain ports and output internet by another application, the user needed to enter twice credentials to have internet service, presenting problems in the management of security policies for the IT department coordinator. With the foregoing and an increase of staff within the organization, thinking about an improvement in terms of availability performance and safety, it was decided to perform a restructuring of infrastructure, to improve services to the corporate network and thus satisfy security needs and technological benefits for each of their workers. It was decided to change all existing equipment brand 3com by Cisco equipment, secure access to network with UTM (Unified Threat Management) for server AAA (Authentication, Authorization and Audit) Security, which will take place on ACS (Access Control Server) Cisco authentications of users, either through wired and wireless network; This will be linked to Windows Active Directory, it will be configured by IT (Information Technology) of PIL S.A. The new system will allow mobility and security for network access both LAN level (Local Area Network) and WLAN (Wireless Local Area), so if a user wants to access the network PIL S.A., you must Register through your user account and password, this information will be found recorded in the current directory, thus maintaining visibility and control of access each user entering the network, automatically assigning permissions and network resources according to user profile within the specified database. If an unregistered user tries to access the network, the system will block the port that the anomaly was recorded, thus protecting network PIL S.A. of a possible leak of information by persons outside the company, maintaining the reliability and integrity of the system. Different types of users and groups in order to corroborate that meet the designated policies in the Active Directory by staff of PIL S.A. were evaluated Therefore the user must go through two security levels through the authenticator equipment and the authentication server to send your request to Active Directory ACS assigns the VLAN to which this is related.
Translated abstract: Proyectos Integrales del Ecuador PIL S.A., una empresa que presta servicios en el sector industrial y de las telecomunicaciones, ha tenido problemas en su red interna de comunicaciones por falta de escalabilidad y convergencia en sus servicios de red, además presenta altos tiempos de retardo en transmisión de datos y mecanismos de seguridad, debido a su infraestructura deteriorada y centralizada en un servidor UTM que brinda servicios de seguridad y de red para los usuarios. El mecanismo de acceso seguro estaba manejado directamente por el directorio activo teniendo una arquitectura de puerto extendido hacia el usuario, además de ser asignado con VLAN estática en determinados puertos y su salida internet por otra aplicación, por que el usuario necesitaba ingresar dos veces sus credenciales para poder tener servicio de internet, presentando problemas en la administración de políticas de seguridad para el coordinador del departamento de TI. Con lo expuesto anteriormente y por un aumento de personal dentro de la organización, pensando en una mejora a nivel de disponibilidad rendimiento y seguridad, se ha decidido realizar una reestructuración de la infraestructura, para mejorar los servicios de la red corporativa y de esta manera satisfacer las necesidades de seguridad y beneficios tecnológicos para cada uno de sus trabajadores. Se ha decidido cambiar todos los equipos existentes de marca 3com por equipos Cisco, el acceso seguro a la red con el sistema UTM (Gestión Unificada de Amenazas) por un servidor de seguridad AAA (Autenticación, Autorización y Auditoria), que lo llevará acabo el ACS (Servidor de Control de Acceso) de Cisco para las autenticaciones de los usuarios, ya sea a través de la red cableada e inalámbrica; este estará vinculado al directorio activo de Windows, el mismo que será configurado por el departamento de TI (Tecnología de la Información), de PIL S.A. El sistema nuevo permitirá movilidad y seguridad para el acceso a la red tanto a nivel LAN (Red de Área Local), como WLAN (Red de Área Local Inalámbrica), de modo que si un usuario desea acceder a la red de PIL S.A., deberá hacerlo mediante su cuenta de usuario y contraseña, estos datos se encontrarán registrados en el directorio activo, manteniendo así la visibilidad y el control de acceso de cada uno de los usuarios que ingresan a la red, asignando automáticamente los permisos y recursos de red según el perfil de usuario especificado dentro de la base de datos. Si un usuario no registrado intenta acceder a la red, el sistema se encargará de bloquear el puerto por el que se registró la anomalía, protegiendo de esta manera la red de PIL S.A. de una posible filtración de información por personas ajenas a la empresa, manteniendo la confiabilidad e integridad del sistema. Se evaluaron diferentes tipos de usuarios y grupos con la finalidad de corroborar que cumplan con las políticas designadas en el directorio activo por parte del personal de ti de PIL S.A. Por lo tanto el usuario debe pasar por dos niveles de seguridad a través del equipo autenticador y el servidor de autenticación para poder enviar su petición al directorio activo el ACS le asigna a la VLAN a la que este está relacionado.
Keywords: INGENIERÍA ELECTRÓNICA
CONTROL AUTOMÁTICO
SEGURIDAD INDUSTRIAL
SISTEMAS DE SEGURIDAD
NORMAS TÉCNICAS
REDES DE COMPUTADORES
PROTOCOLOS DE REDES DE COMPUTADORES
Issue Date: May-2015
URI: https://dspace.ups.edu.ec/handle/123456789/10192
Language: spa
Appears in Collections:Grado

Files in This Item:
File Description SizeFormat 
UPS - ST001851.pdfTexto completo7,79 MBAdobe PDFView/Open


This item is licensed under a Creative Commons License Creative Commons