Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/51473
Title: Análisis de efectivad de la autenticación y control de acceso IMS-AKA como mecanismo de protección de integridad y confidencialidad de la información en los servicios basados en IP
metadata.dc.creator: Romero Peña, Andrea Tatiana
metadata.dc.date.created: 2022-06-02
metadata.dc.subject.keywords: Seguridad informática, Infraestructura tecnológica, Red de telecomunicaciones,
metadata.dc.format.*: pdf
metadata.dc.type: Monografía
Abstract: Las redes de nueva generación (NGN) son consideradas en la actualidad como redes seguras y confiables con capacidad de integración y multiservicio. La arquitectura de las NGN se describe bajo un conjunto de especificaciones a través del protocolo de internet (IP) conocido como subsistema multimedia IP (IMS). No obstante, este protocolo ha tenido dificultades de seguridad lo que reduce la confiabilidad de las NGN; entre los protocolos más usados para reducir los problemas de seguridad se encuentra el acuerdo de autenticación y clave inicial (AKA) que se configura como un protocolo en constante evolución para reducir los problemas de seguridad emergente o inherentes en el IMS. La presente monografía realiza un análisis de la efectivad de la autenticación y control de acceso IMS-AKA como mecanismo de protección de integridad y confidencialidad de la información en los servicios basados en IP. Para cumplir con este fin, se identificó la arquitectura IMS-AKA y sus características de seguridad para el acceso seguro. En segundo lugar, se examinaron los diferentes mecanismos de seguridad utilizados por IMS-AKA para la autenticación y control de acceso en los servicios basados en IP, en tercer lugar, se establecieron los errores o fallos de autenticación y control de acceso relacionados con la configuración de seguridad IMS-AKA y, finalmente, se determinaron los procedimientos de configuración de la asociación de seguridad que influyen en la efectividad como mecanismo de protección de integridad y confidencialidad de la información en los servicios basados en IP. Se concluye que la mayoría de los aspectos dentro de la seguridad informática de las redes de nueva generación se encuentran en constante evolución y cambio y que estas son más vulnerables a ataques, se recomienda ejercer procedimientos de configuración que tenga en cuenta aspectos corporativos de prevención.
URI: https://repository.unad.edu.co/handle/10596/51473
metadata.dc.coverage.spatial: cead_-_josé_celestino_mutis
Appears in Collections:Especialización en Seguridad informática

Files in This Item:
File Description SizeFormat 
atromerop.pdf737.16 kBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.