Análisis de la seguridad en redes locales

Autores
Rodríguez, Nelson R.; Sánchez Tores, Héctor A.; Quiroga, Gustavo Alberto
Año de publicación
1995
Idioma
español castellano
Tipo de recurso
documento de conferencia
Estado
versión publicada
Descripción
Obviamente los términos seguridad y protección tienen que ver con el control de acceso de usuarios y procesos (sujetos) a recursos (objetos). Los métodos de seguridad se basan en métodos de control de acceso y encriptado de datos. La filosofia de trabajo varía según sean redes Peer-to-peer o ClientServer, no obstante cada producto implementa sus soluciones de forma diferente, lo que determina por ende distintas alternativas de seguridad. A tal fin analizamos el modo de trabajo varios NOS, y al final presentamos dos tablas comparativas. En sistemas operativos monousuario s no se puso énfasis en la protección, dado que se suponía que la computadora es personal y la maneja una sola persona. No obstante existe protección por la ROM BIOS, utilitarios como Disklock de Fifth Generation Systems lnc. y el sistema operativo DR 6.0 de Digital Research que permiten bloquear discos, archivos o directorios. En algunos casos, el hecho de que el usuario esté presente, permite que utilice una señal digital para confirmar el acceso, como tarjeta con banda magnética o características personales como firma dinámica, combinada con una clave secreta. Lamentablemente esto no es posible de implementar en la mayoría de los casos.
Eje: Sistemas operativos y comunicaciones
Red de Universidades con Carreras en Informática (RedUNCI)
Materia
Ciencias Informáticas
sistema operativo
redes
comunicación
seguridad
protección
Nivel de accesibilidad
acceso abierto
Condiciones de uso
http://creativecommons.org/licenses/by-nc-sa/2.5/ar/
Repositorio
SEDICI (UNLP)
Institución
Universidad Nacional de La Plata
OAI Identificador
oai:sedici.unlp.edu.ar:10915/24272

id SEDICI_4b3dad9b04292d890a11fcdb04636a5d
oai_identifier_str oai:sedici.unlp.edu.ar:10915/24272
network_acronym_str SEDICI
repository_id_str 1329
network_name_str SEDICI (UNLP)
spelling Análisis de la seguridad en redes localesRodríguez, Nelson R.Sánchez Tores, Héctor A.Quiroga, Gustavo AlbertoCiencias Informáticassistema operativoredescomunicaciónseguridadprotecciónObviamente los términos seguridad y protección tienen que ver con el control de acceso de usuarios y procesos (sujetos) a recursos (objetos). Los métodos de seguridad se basan en métodos de control de acceso y encriptado de datos. La filosofia de trabajo varía según sean redes Peer-to-peer o ClientServer, no obstante cada producto implementa sus soluciones de forma diferente, lo que determina por ende distintas alternativas de seguridad. A tal fin analizamos el modo de trabajo varios NOS, y al final presentamos dos tablas comparativas. En sistemas operativos monousuario s no se puso énfasis en la protección, dado que se suponía que la computadora es personal y la maneja una sola persona. No obstante existe protección por la ROM BIOS, utilitarios como Disklock de Fifth Generation Systems lnc. y el sistema operativo DR 6.0 de Digital Research que permiten bloquear discos, archivos o directorios. En algunos casos, el hecho de que el usuario esté presente, permite que utilice una señal digital para confirmar el acceso, como tarjeta con banda magnética o características personales como firma dinámica, combinada con una clave secreta. Lamentablemente esto no es posible de implementar en la mayoría de los casos.Eje: Sistemas operativos y comunicacionesRed de Universidades con Carreras en Informática (RedUNCI)1995-10info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdf53-64http://sedici.unlp.edu.ar/handle/10915/24272spainfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/2.5/ar/Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-29T10:55:46Zoai:sedici.unlp.edu.ar:10915/24272Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-29 10:55:46.458SEDICI (UNLP) - Universidad Nacional de La Platafalse
dc.title.none.fl_str_mv Análisis de la seguridad en redes locales
title Análisis de la seguridad en redes locales
spellingShingle Análisis de la seguridad en redes locales
Rodríguez, Nelson R.
Ciencias Informáticas
sistema operativo
redes
comunicación
seguridad
protección
title_short Análisis de la seguridad en redes locales
title_full Análisis de la seguridad en redes locales
title_fullStr Análisis de la seguridad en redes locales
title_full_unstemmed Análisis de la seguridad en redes locales
title_sort Análisis de la seguridad en redes locales
dc.creator.none.fl_str_mv Rodríguez, Nelson R.
Sánchez Tores, Héctor A.
Quiroga, Gustavo Alberto
author Rodríguez, Nelson R.
author_facet Rodríguez, Nelson R.
Sánchez Tores, Héctor A.
Quiroga, Gustavo Alberto
author_role author
author2 Sánchez Tores, Héctor A.
Quiroga, Gustavo Alberto
author2_role author
author
dc.subject.none.fl_str_mv Ciencias Informáticas
sistema operativo
redes
comunicación
seguridad
protección
topic Ciencias Informáticas
sistema operativo
redes
comunicación
seguridad
protección
dc.description.none.fl_txt_mv Obviamente los términos seguridad y protección tienen que ver con el control de acceso de usuarios y procesos (sujetos) a recursos (objetos). Los métodos de seguridad se basan en métodos de control de acceso y encriptado de datos. La filosofia de trabajo varía según sean redes Peer-to-peer o ClientServer, no obstante cada producto implementa sus soluciones de forma diferente, lo que determina por ende distintas alternativas de seguridad. A tal fin analizamos el modo de trabajo varios NOS, y al final presentamos dos tablas comparativas. En sistemas operativos monousuario s no se puso énfasis en la protección, dado que se suponía que la computadora es personal y la maneja una sola persona. No obstante existe protección por la ROM BIOS, utilitarios como Disklock de Fifth Generation Systems lnc. y el sistema operativo DR 6.0 de Digital Research que permiten bloquear discos, archivos o directorios. En algunos casos, el hecho de que el usuario esté presente, permite que utilice una señal digital para confirmar el acceso, como tarjeta con banda magnética o características personales como firma dinámica, combinada con una clave secreta. Lamentablemente esto no es posible de implementar en la mayoría de los casos.
Eje: Sistemas operativos y comunicaciones
Red de Universidades con Carreras en Informática (RedUNCI)
description Obviamente los términos seguridad y protección tienen que ver con el control de acceso de usuarios y procesos (sujetos) a recursos (objetos). Los métodos de seguridad se basan en métodos de control de acceso y encriptado de datos. La filosofia de trabajo varía según sean redes Peer-to-peer o ClientServer, no obstante cada producto implementa sus soluciones de forma diferente, lo que determina por ende distintas alternativas de seguridad. A tal fin analizamos el modo de trabajo varios NOS, y al final presentamos dos tablas comparativas. En sistemas operativos monousuario s no se puso énfasis en la protección, dado que se suponía que la computadora es personal y la maneja una sola persona. No obstante existe protección por la ROM BIOS, utilitarios como Disklock de Fifth Generation Systems lnc. y el sistema operativo DR 6.0 de Digital Research que permiten bloquear discos, archivos o directorios. En algunos casos, el hecho de que el usuario esté presente, permite que utilice una señal digital para confirmar el acceso, como tarjeta con banda magnética o características personales como firma dinámica, combinada con una clave secreta. Lamentablemente esto no es posible de implementar en la mayoría de los casos.
publishDate 1995
dc.date.none.fl_str_mv 1995-10
dc.type.none.fl_str_mv info:eu-repo/semantics/conferenceObject
info:eu-repo/semantics/publishedVersion
Objeto de conferencia
http://purl.org/coar/resource_type/c_5794
info:ar-repo/semantics/documentoDeConferencia
format conferenceObject
status_str publishedVersion
dc.identifier.none.fl_str_mv http://sedici.unlp.edu.ar/handle/10915/24272
url http://sedici.unlp.edu.ar/handle/10915/24272
dc.language.none.fl_str_mv spa
language spa
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
http://creativecommons.org/licenses/by-nc-sa/2.5/ar/
Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5)
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/2.5/ar/
Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5)
dc.format.none.fl_str_mv application/pdf
53-64
dc.source.none.fl_str_mv reponame:SEDICI (UNLP)
instname:Universidad Nacional de La Plata
instacron:UNLP
reponame_str SEDICI (UNLP)
collection SEDICI (UNLP)
instname_str Universidad Nacional de La Plata
instacron_str UNLP
institution UNLP
repository.name.fl_str_mv SEDICI (UNLP) - Universidad Nacional de La Plata
repository.mail.fl_str_mv alira@sedici.unlp.edu.ar
_version_ 1844615817578151936
score 13.070432