# Network Access Control (NAC)

**Network Access Control (NAC)** es una solución de ciberseguridad que gestiona y controla el acceso a la red de una organización. NAC asegura que solo los dispositivos autorizados y que cumplen con las políticas de seguridad pueden acceder y operar en la red, proporcionando una capa adicional de defensa contra amenazas internas y externas.

## <mark style="color:green;">Componentes Clave de NAC</mark>

1. <mark style="color:green;">**Políticas de Acceso**</mark><mark style="color:green;">:</mark>
   * Define quién puede acceder a la red y bajo qué condiciones. Las políticas pueden basarse en la identidad del usuario, el tipo de dispositivo, la ubicación, y el estado de seguridad del dispositivo.
2. <mark style="color:green;">**Autenticación y Autorización**</mark><mark style="color:green;">:</mark>
   * <mark style="color:green;">**Autenticación**</mark><mark style="color:green;">:</mark> Verifica la identidad del usuario o dispositivo que intenta acceder a la red.
   * <mark style="color:green;">**Autorización**</mark><mark style="color:green;">:</mark> Define los recursos y servicios a los que el usuario o dispositivo puede acceder una vez autenticado.
3. <mark style="color:green;">**Evaluación de Postura**</mark><mark style="color:green;">:</mark>
   * Verifica que los dispositivos cumplen con las políticas de seguridad antes de conceder acceso. Esto puede incluir verificar que el dispositivo tenga un antivirus actualizado, parches de seguridad aplicados, y configuraciones adecuadas.
4. <mark style="color:green;">**Remediación**</mark><mark style="color:green;">:</mark>
   * Si un dispositivo no cumple con las políticas de seguridad, se puede colocar en una red de cuarentena donde pueda actualizarse y remediar las deficiencias antes de obtener acceso completo.
5. <mark style="color:green;">**Monitoreo y Registro**</mark><mark style="color:green;">:</mark>
   * NAC registra y monitorea las actividades de acceso a la red, permitiendo la detección y respuesta rápida a actividades sospechosas.

## <mark style="color:green;">Beneficios del NAC</mark>

1. <mark style="color:green;">**Mejora de la Seguridad**</mark><mark style="color:green;">:</mark>
   * Previene el acceso no autorizado y asegura que solo dispositivos seguros pueden acceder a la red.
2. <mark style="color:green;">**Visibilidad y Control**</mark><mark style="color:green;">:</mark>
   * Proporciona visibilidad completa de los dispositivos conectados a la red y controla el acceso basado en políticas definidas.
3. <mark style="color:green;">**Cumplimiento**</mark><mark style="color:green;">:</mark>
   * Ayuda a las organizaciones a cumplir con regulaciones y estándares de seguridad al garantizar que los dispositivos cumplen con las políticas de seguridad antes de obtener acceso.
4. <mark style="color:green;">**Reducción de Riesgos**</mark><mark style="color:green;">:</mark>
   * Reduce el riesgo de infecciones por malware y ataques al limitar el acceso a dispositivos no seguros.

## <mark style="color:green;">Implementación de NAC</mark>

La implementación de NAC puede variar según la infraestructura de la red y las necesidades de la organización. A continuación se describen algunas formas comunes de implementación:

1. <mark style="color:green;">**Basada en In-line**</mark><mark style="color:green;">:</mark>
   * El NAC se coloca en la ruta del tráfico de red, inspeccionando y controlando el tráfico directamente.
2. <mark style="color:green;">**Basada en Out-of-band**</mark><mark style="color:green;">:</mark>
   * El NAC actúa fuera de la ruta directa del tráfico, utilizando dispositivos de red como switches y routers para aplicar políticas de acceso.
3. <mark style="color:green;">**Basada en Agentes**</mark><mark style="color:green;">:</mark>
   * Requiere la instalación de software de cliente en los dispositivos para verificar la conformidad antes de permitir el acceso.
4. <mark style="color:green;">**Sin Agentes**</mark><mark style="color:green;">:</mark>
   * Utiliza técnicas como análisis de tráfico y autenticación basada en la red para controlar el acceso sin necesidad de software adicional en los dispositivos.

## <mark style="color:green;">Ejemplos de Soluciones NAC</mark>

1. <mark style="color:green;">**Cisco Identity Services Engine (ISE)**</mark><mark style="color:green;">:</mark>
   * Proporciona autenticación, autorización y políticas de acceso centralizadas para redes de Cisco.
2. <mark style="color:green;">**Aruba ClearPass**</mark><mark style="color:green;">:</mark>
   * Ofrece gestión de políticas y control de acceso para dispositivos conectados a redes inalámbricas y cableadas.
3. <mark style="color:green;">**ForeScout CounterACT**</mark><mark style="color:green;">:</mark>
   * Proporciona visibilidad y control de acceso en tiempo real para dispositivos conectados a la red.


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://books.spartan-cybersec.com/cppj/defensas-y-herramientas-de-seguridad-perimetral/network-access-control-nac.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
