Análisis de la seguridad en redes locales
Obviamente los términos seguridad y protección tienen que ver con el control de acceso de usuarios y procesos (sujetos) a recursos (objetos). Los métodos de seguridad se basan en métodos de control de acceso y encriptado de datos. La filosofia de trabajo varía según sean redes Peer-to-peer o Clien...
Guardado en:
Autores principales: | , , |
---|---|
Formato: | Objeto de conferencia |
Lenguaje: | Español |
Publicado: |
1995
|
Materias: | |
Acceso en línea: | http://sedici.unlp.edu.ar/handle/10915/24272 |
Aporte de: |
id |
I19-R120-10915-24272 |
---|---|
record_format |
dspace |
institution |
Universidad Nacional de La Plata |
institution_str |
I-19 |
repository_str |
R-120 |
collection |
SEDICI (UNLP) |
language |
Español |
topic |
Ciencias Informáticas sistema operativo redes comunicación seguridad protección |
spellingShingle |
Ciencias Informáticas sistema operativo redes comunicación seguridad protección Rodríguez, Nelson R. Sánchez Tores, Héctor A. Quiroga, Gustavo Alberto Análisis de la seguridad en redes locales |
topic_facet |
Ciencias Informáticas sistema operativo redes comunicación seguridad protección |
description |
Obviamente los términos seguridad y protección tienen que ver con el control de acceso de usuarios y procesos (sujetos) a recursos (objetos).
Los métodos de seguridad se basan en métodos de control de acceso y encriptado de datos.
La filosofia de trabajo varía según sean redes Peer-to-peer o ClientServer, no obstante cada producto implementa sus soluciones de forma diferente, lo que determina por ende distintas alternativas de seguridad.
A tal fin analizamos el modo de trabajo varios NOS, y al final presentamos dos tablas comparativas.
En sistemas operativos monousuario s no se puso énfasis en la protección, dado que se suponía que la computadora es personal y la maneja una sola persona.
No obstante existe protección por la ROM BIOS, utilitarios como Disklock de Fifth Generation Systems lnc. y el sistema operativo DR 6.0 de Digital Research que permiten bloquear discos, archivos o directorios.
En algunos casos, el hecho de que el usuario esté presente, permite que utilice una señal digital para confirmar el acceso, como tarjeta con banda magnética o características personales como firma dinámica, combinada con una clave secreta. Lamentablemente esto no es posible de implementar en la mayoría de los casos. |
format |
Objeto de conferencia Objeto de conferencia |
author |
Rodríguez, Nelson R. Sánchez Tores, Héctor A. Quiroga, Gustavo Alberto |
author_facet |
Rodríguez, Nelson R. Sánchez Tores, Héctor A. Quiroga, Gustavo Alberto |
author_sort |
Rodríguez, Nelson R. |
title |
Análisis de la seguridad en redes locales |
title_short |
Análisis de la seguridad en redes locales |
title_full |
Análisis de la seguridad en redes locales |
title_fullStr |
Análisis de la seguridad en redes locales |
title_full_unstemmed |
Análisis de la seguridad en redes locales |
title_sort |
análisis de la seguridad en redes locales |
publishDate |
1995 |
url |
http://sedici.unlp.edu.ar/handle/10915/24272 |
work_keys_str_mv |
AT rodrigueznelsonr analisisdelaseguridadenredeslocales AT sancheztoreshectora analisisdelaseguridadenredeslocales AT quirogagustavoalberto analisisdelaseguridadenredeslocales |
bdutipo_str |
Repositorios |
_version_ |
1764820466888867840 |