Análisis de la seguridad en redes locales
Obviamente los términos seguridad y protección tienen que ver con el control de acceso de usuarios y procesos (sujetos) a recursos (objetos). Los métodos de seguridad se basan en métodos de control de acceso y encriptado de datos. La filosofia de trabajo varía según sean redes Peer-to-peer o Clien...
Guardado en:
| Autores principales: | , , |
|---|---|
| Formato: | Objeto de conferencia |
| Lenguaje: | Español |
| Publicado: |
1995
|
| Materias: | |
| Acceso en línea: | http://sedici.unlp.edu.ar/handle/10915/24272 |
| Aporte de: |
| id |
I19-R120-10915-24272 |
|---|---|
| record_format |
dspace |
| institution |
Universidad Nacional de La Plata |
| institution_str |
I-19 |
| repository_str |
R-120 |
| collection |
SEDICI (UNLP) |
| language |
Español |
| topic |
Ciencias Informáticas sistema operativo redes comunicación seguridad protección |
| spellingShingle |
Ciencias Informáticas sistema operativo redes comunicación seguridad protección Rodríguez, Nelson R. Sánchez Tores, Héctor A. Quiroga, Gustavo Alberto Análisis de la seguridad en redes locales |
| topic_facet |
Ciencias Informáticas sistema operativo redes comunicación seguridad protección |
| description |
Obviamente los términos seguridad y protección tienen que ver con el control de acceso de usuarios y procesos (sujetos) a recursos (objetos).
Los métodos de seguridad se basan en métodos de control de acceso y encriptado de datos.
La filosofia de trabajo varía según sean redes Peer-to-peer o ClientServer, no obstante cada producto implementa sus soluciones de forma diferente, lo que determina por ende distintas alternativas de seguridad.
A tal fin analizamos el modo de trabajo varios NOS, y al final presentamos dos tablas comparativas.
En sistemas operativos monousuario s no se puso énfasis en la protección, dado que se suponía que la computadora es personal y la maneja una sola persona.
No obstante existe protección por la ROM BIOS, utilitarios como Disklock de Fifth Generation Systems lnc. y el sistema operativo DR 6.0 de Digital Research que permiten bloquear discos, archivos o directorios.
En algunos casos, el hecho de que el usuario esté presente, permite que utilice una señal digital para confirmar el acceso, como tarjeta con banda magnética o características personales como firma dinámica, combinada con una clave secreta. Lamentablemente esto no es posible de implementar en la mayoría de los casos. |
| format |
Objeto de conferencia Objeto de conferencia |
| author |
Rodríguez, Nelson R. Sánchez Tores, Héctor A. Quiroga, Gustavo Alberto |
| author_facet |
Rodríguez, Nelson R. Sánchez Tores, Héctor A. Quiroga, Gustavo Alberto |
| author_sort |
Rodríguez, Nelson R. |
| title |
Análisis de la seguridad en redes locales |
| title_short |
Análisis de la seguridad en redes locales |
| title_full |
Análisis de la seguridad en redes locales |
| title_fullStr |
Análisis de la seguridad en redes locales |
| title_full_unstemmed |
Análisis de la seguridad en redes locales |
| title_sort |
análisis de la seguridad en redes locales |
| publishDate |
1995 |
| url |
http://sedici.unlp.edu.ar/handle/10915/24272 |
| work_keys_str_mv |
AT rodrigueznelsonr analisisdelaseguridadenredeslocales AT sancheztoreshectora analisisdelaseguridadenredeslocales AT quirogagustavoalberto analisisdelaseguridadenredeslocales |
| bdutipo_str |
Repositorios |
| _version_ |
1764820466888867840 |