¿Qué es la gestión de acceso a la red?
La gestión de acceso a la red es un término amplio utilizado para referirse al control de quién puede y no puede conectarse a una red de computadoras. Algunas redes no están seguras y cualquier computadora o dispositivo móvil puede conectarse a ellas. Sin embargo, muchas redes contienen información confidencial o proporcionan acceso a Internet y solo pueden acceder a los dispositivos. En algunos casos, el dispositivo que intenta conectarse a la red debe cumplir con ciertos estándares mínimos, como ejecutar un determinado sistema operativo o pasar un escaneo de virus, para conectarse. En otros casos, el usuario del dispositivo debe validar su identidad con una contraseña u otra herramienta de identificación digital para conectarse.
Las personas que administran redes informáticas utilizan técnicas de administración de acceso a la red por algunas razones diferentes. Un dispositivo con un virus informático malicioso que se conecta a una red podría infectar otras computadoras conectadas. Si los usuarios no autorizados pudieran conectarse a una red, podrían acceder a la información en la red que erase supone que está seguro. El uso de la gestión de acceso a la red puede garantizar que solo ciertos usuarios autorizados puedan acceder a la red. Esto minimiza el riesgo de daño o intrusión de las computadoras en red.
Algunas formas de gestión de acceso a la red pueden proporcionar diferentes grados de acceso a diferentes computadoras. Un usuario puede, por ejemplo, tener acceso administrativo completo a todo en la red o solo tener acceso a ciertas partes de la red. Del mismo modo, algunas redes limitan el grado de acceso a Internet otorgado a algunos usuarios. Muchas organizaciones permiten que ciertas personas accedan solo a la intranet de la organización mientras restringen el acceso completo a Internet a quienes lo necesitan.
La verificación de identidad es una de las estrategias de gestión de acceso a la red más comunes y más importantes. Muchas redes requieren una contraseña antes de permitir el acceso, por lo que solo aquellos con contraseña pueden usar THE Red. Una red puede, particularmente dentro de las organizaciones, requerir un nombre de usuario y contraseña personalizados que difieran para cada usuario. Con este método de gestión de acceso a la red, el nivel de control otorgado a cada usuario se puede controlar.
Normalmente, la administración de acceso a la red solo controla el acceso a la red y no interfiere con el usuario después de que se haya otorgado el acceso. Sin embargo, la gestión de acceso a la red de "post-admisión" monitorea el comportamiento de un dispositivo después de otorgarle acceso. El acceso a la red puede restringirse en función de las acciones del usuario en la red en lugar de la identidad del usuario o el estado del dispositivo antes del acceso.