Uploaded by Manuel Delgado

TALLER-N°1

advertisement
FODA SOBRE LA UTILIDAD DE LA AUTENTICACIÓN AAA EN REDES DE DATOS
FORTALEZAS
1. Seguridad mejorada: La autenticación AAA proporciona un nivel
adicional de seguridad al requerir que los usuarios se autentiquen antes de
acceder a recursos de red.
2. Control de acceso granular: Permite a los administradores definir
políticas de autorización detalladas para controlar quién tiene acceso a qué
recursos de red.
3. Registro y auditoría: La función de contabilidad en AAA registra y audita
las actividades de los usuarios, lo que ayuda en la identificación de
posibles problemas de seguridad y en el cumplimiento de normativas.
4. Centralización: Al utilizar un servidor AAA centralizado, como un
servidor RADIUS o un servidor TACACS+ , se simplifica la gestión de las
credenciales de los usuarios y las políticas de acceso.
DEBILIDADES
Costos de implementación y mantenimiento: Configurar y mantener un
sistema AAA puede requerir inversiones significativas en términos de
hardware, software y recursos humanos.
Complejidad: La configuración y gestión de políticas AAA puede ser
compleja, especialmente en entornos de red grandes y distribuidos.
Posibles puntos únicos de fallo: La centralización de la autenticación y la
autorización en un servidor AAA central puede crear puntos únicos de fallo si
ese servidor experimenta problemas de disponibilidad o seguridad.
OPORTUNIDADES
1. Integración con otros sistemas de seguridad: La autenticación AAA
puede integrarse con otros sistemas de seguridad, como firewalls, sistemas
de detección de intrusiones (IDS) y sistemas de prevención de intrusiones
(IPS), para una protección más integral de la red.
2. Adopción de estándares emergentes: A medida que evolucionan los
estándares de seguridad, como OAuth 2.0 y OpenID Connect, la
autenticación AAA puede adaptarse para soportar estos estándares
emergentes y mejorar aún más la seguridad y la interoperabilidad.
AMENAZAS
Ataques de suplantación de identidad: Los atacantes pueden intentar
suplantar la identidad de usuarios legítimos para acceder a recursos de red
mediante técnicas de ingeniería social o hacking.
Ataques de denegación de servicio (DoS): Los servidores AAA pueden ser
objeto de ataques de denegación de servicio, lo que puede afectar
negativamente a la disponibilidad de los servicios de autenticación y
autorización.
Fugas de datos sensibles: Si un servidor AAA es comprometido, podría
resultar en la filtración de credenciales de usuario u otra información sensible,
lo que podría tener graves consecuencias para la seguridad de la red.
Grupo:
Carlos Delgado 4-825-1546
Iosiv Espinosa 4-807-203
Maryuri castillo
DESCRIPCIÓN DE LOS RIESGOS
Vulnerabilidad a ataques de suplantación de identidad: Sin autenticación AAA, los usuarios pueden ser vulnerables a ataques de suplantación de
identidad, lo que puede llevar a accesos no autorizados a recursos de red críticos. El impacto potencial de este riesgo es alto, ya que podría resultar en
la compromisión de datos confidenciales o la interrupción de las operaciones comerciales.
Falta de control de acceso granular: La ausencia de autenticación AAA dificulta la aplicación de políticas de control de acceso granular, lo que
aumenta el riesgo de acceso no autorizado a información sensible. Esto podría resultar en la exposición de datos confidenciales o la realización de
acciones no autorizadas en la red empresarial.
Dificultades en la detección de actividades maliciosas: Sin registros detallados de actividades de usuario proporcionados por la autenticación
AAA, se dificulta la detección y respuesta a actividades maliciosas o sospechosas en la red. Esto aumenta el riesgo de que los ataques pasen
desapercibidos y causen daños significativos a la empresa.
Riesgo de fuga de datos sensibles: La falta de autenticación AAA aumenta el riesgo de fuga de datos sensibles, ya que los usuarios podrían acceder
a información confidencial sin la debida autenticación y autorización. Esto podría resultar en la pérdida de la confianza del cliente, multas por
incumplimiento normativo y daños a la reputación de la empresa.
Riesgo
Impacto Potencial Probabilidad Severidad Nivel de Riesgo
Vulnerabilidad a ataques de suplantación de identidad
Alto
Moderada
Alta
Alto
Falta de control de acceso granular
Moderado
Alta
Moderado
Alto
Dificultades en la detección de actividades maliciosas
Alto
Moderada
Alta
Alto
Riesgo de fuga de datos sensibles
Alto
Moderada
Alta
Alto
Download