| dc.contributor.advisor | Núñez Alvarez, Yenny Stella | |
| dc.coverage.spatial | cead_-_josé_celestino_mutis | |
| dc.creator | Romero Peña, Andrea Tatiana | |
| dc.date.accessioned | 2022-09-20T20:40:41Z | |
| dc.date.available | 2022-09-20T20:40:41Z | |
| dc.date.created | 2022-06-02 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/51473 | |
| dc.description.abstract | Las redes de nueva generación (NGN) son consideradas en la actualidad como redes seguras y confiables con capacidad de integración y multiservicio. La arquitectura de las NGN se describe bajo un conjunto de especificaciones a través del protocolo de internet (IP) conocido como subsistema multimedia IP (IMS). No obstante, este protocolo ha tenido dificultades de seguridad lo que reduce la confiabilidad de las NGN; entre los protocolos más usados para reducir los problemas de seguridad se encuentra el acuerdo de autenticación y clave inicial (AKA) que se configura como un protocolo en constante evolución para reducir los problemas de seguridad emergente o inherentes en el IMS. La presente monografía realiza un análisis de la efectivad de la autenticación y control de acceso IMS-AKA como mecanismo de protección de integridad y confidencialidad de la información en los servicios basados en IP. Para cumplir con este fin, se identificó la arquitectura IMS-AKA y sus características de seguridad para el acceso seguro. En segundo lugar, se examinaron los diferentes mecanismos de seguridad utilizados por IMS-AKA para la autenticación y control de acceso en los servicios basados en IP, en tercer lugar, se establecieron los errores o fallos de autenticación y control de acceso relacionados con la configuración de seguridad IMS-AKA y, finalmente, se determinaron los procedimientos de configuración de la asociación de seguridad que influyen en la efectividad como mecanismo de protección de integridad y confidencialidad de la información en los servicios basados en IP. Se concluye que la mayoría de los aspectos dentro de la seguridad informática de las redes de nueva generación se encuentran en constante evolución y cambio y que estas son más vulnerables a ataques, se recomienda ejercer procedimientos de configuración que tenga en cuenta aspectos corporativos de prevención. | |
| dc.format | pdf | |
| dc.title | Análisis de efectivad de la autenticación y control de acceso IMS-AKA como mecanismo de protección de integridad y confidencialidad de la información en los servicios basados en IP | |
| dc.type | Monografía | |
| dc.subject.keywords | Seguridad informática, Infraestructura tecnológica, Red de telecomunicaciones, | |
| dc.description.abstractenglish | New generation networks (NGN) are currently considered safe and reliable networks with integration and multi-service capacity. The NGN architecture is described under a set of specifications through the Internet Protocol (IP) known as IP Multimedia Subsystem (IMS). However, this protocol has had security difficulties, which reduces the reliability of the NGN; Among the most used protocols to reduce security problems is the initial key and authentication agreement (AKA), which is configured as a protocol in constant evolution to reduce emerging or inherent security problems in the IMS. This monograph aims to analyze the effectiveness of IMS-AKA authentication and access control as a protection mechanism for the integrity and confidentiality of information in IP-based services. To accomplish this, the IMS-AKA architecture and its security features for secure access were identified. Second, the different security mechanisms used by IMS-AKA for authentication and access control in IP-based services were examined, thirdly, the configuration-related authentication and access control errors or failures were established. IMS-AKA security system and, finally, the security association configuration procedures that influence the effectiveness as a mechanism for protecting the integrity and confidentiality of information in IP-based services were determined. It is concluded that most of the aspects within the computer security of the new generation networks are in constant evolution and change and that these are more vulnerable to attacks, it is recommended to exercise configuration procedures that take into account corporate aspects of prevention. | |