Análisis de la seguridad en redes locales
- Autores
- Rodríguez, Nelson R.; Sánchez Tores, Héctor A.; Quiroga, Gustavo Alberto
- Año de publicación
- 1995
- Idioma
- español castellano
- Tipo de recurso
- documento de conferencia
- Estado
- versión publicada
- Descripción
- Obviamente los términos seguridad y protección tienen que ver con el control de acceso de usuarios y procesos (sujetos) a recursos (objetos). Los métodos de seguridad se basan en métodos de control de acceso y encriptado de datos. La filosofia de trabajo varía según sean redes Peer-to-peer o ClientServer, no obstante cada producto implementa sus soluciones de forma diferente, lo que determina por ende distintas alternativas de seguridad. A tal fin analizamos el modo de trabajo varios NOS, y al final presentamos dos tablas comparativas. En sistemas operativos monousuario s no se puso énfasis en la protección, dado que se suponía que la computadora es personal y la maneja una sola persona. No obstante existe protección por la ROM BIOS, utilitarios como Disklock de Fifth Generation Systems lnc. y el sistema operativo DR 6.0 de Digital Research que permiten bloquear discos, archivos o directorios. En algunos casos, el hecho de que el usuario esté presente, permite que utilice una señal digital para confirmar el acceso, como tarjeta con banda magnética o características personales como firma dinámica, combinada con una clave secreta. Lamentablemente esto no es posible de implementar en la mayoría de los casos.
Eje: Sistemas operativos y comunicaciones
Red de Universidades con Carreras en Informática (RedUNCI) - Materia
-
Ciencias Informáticas
sistema operativo
redes
comunicación
seguridad
protección - Nivel de accesibilidad
- acceso abierto
- Condiciones de uso
- http://creativecommons.org/licenses/by-nc-sa/2.5/ar/
- Repositorio
- Institución
- Universidad Nacional de La Plata
- OAI Identificador
- oai:sedici.unlp.edu.ar:10915/24272
Ver los metadatos del registro completo
id |
SEDICI_4b3dad9b04292d890a11fcdb04636a5d |
---|---|
oai_identifier_str |
oai:sedici.unlp.edu.ar:10915/24272 |
network_acronym_str |
SEDICI |
repository_id_str |
1329 |
network_name_str |
SEDICI (UNLP) |
spelling |
Análisis de la seguridad en redes localesRodríguez, Nelson R.Sánchez Tores, Héctor A.Quiroga, Gustavo AlbertoCiencias Informáticassistema operativoredescomunicaciónseguridadprotecciónObviamente los términos seguridad y protección tienen que ver con el control de acceso de usuarios y procesos (sujetos) a recursos (objetos). Los métodos de seguridad se basan en métodos de control de acceso y encriptado de datos. La filosofia de trabajo varía según sean redes Peer-to-peer o ClientServer, no obstante cada producto implementa sus soluciones de forma diferente, lo que determina por ende distintas alternativas de seguridad. A tal fin analizamos el modo de trabajo varios NOS, y al final presentamos dos tablas comparativas. En sistemas operativos monousuario s no se puso énfasis en la protección, dado que se suponía que la computadora es personal y la maneja una sola persona. No obstante existe protección por la ROM BIOS, utilitarios como Disklock de Fifth Generation Systems lnc. y el sistema operativo DR 6.0 de Digital Research que permiten bloquear discos, archivos o directorios. En algunos casos, el hecho de que el usuario esté presente, permite que utilice una señal digital para confirmar el acceso, como tarjeta con banda magnética o características personales como firma dinámica, combinada con una clave secreta. Lamentablemente esto no es posible de implementar en la mayoría de los casos.Eje: Sistemas operativos y comunicacionesRed de Universidades con Carreras en Informática (RedUNCI)1995-10info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdf53-64http://sedici.unlp.edu.ar/handle/10915/24272spainfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/2.5/ar/Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-29T10:55:46Zoai:sedici.unlp.edu.ar:10915/24272Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-29 10:55:46.458SEDICI (UNLP) - Universidad Nacional de La Platafalse |
dc.title.none.fl_str_mv |
Análisis de la seguridad en redes locales |
title |
Análisis de la seguridad en redes locales |
spellingShingle |
Análisis de la seguridad en redes locales Rodríguez, Nelson R. Ciencias Informáticas sistema operativo redes comunicación seguridad protección |
title_short |
Análisis de la seguridad en redes locales |
title_full |
Análisis de la seguridad en redes locales |
title_fullStr |
Análisis de la seguridad en redes locales |
title_full_unstemmed |
Análisis de la seguridad en redes locales |
title_sort |
Análisis de la seguridad en redes locales |
dc.creator.none.fl_str_mv |
Rodríguez, Nelson R. Sánchez Tores, Héctor A. Quiroga, Gustavo Alberto |
author |
Rodríguez, Nelson R. |
author_facet |
Rodríguez, Nelson R. Sánchez Tores, Héctor A. Quiroga, Gustavo Alberto |
author_role |
author |
author2 |
Sánchez Tores, Héctor A. Quiroga, Gustavo Alberto |
author2_role |
author author |
dc.subject.none.fl_str_mv |
Ciencias Informáticas sistema operativo redes comunicación seguridad protección |
topic |
Ciencias Informáticas sistema operativo redes comunicación seguridad protección |
dc.description.none.fl_txt_mv |
Obviamente los términos seguridad y protección tienen que ver con el control de acceso de usuarios y procesos (sujetos) a recursos (objetos). Los métodos de seguridad se basan en métodos de control de acceso y encriptado de datos. La filosofia de trabajo varía según sean redes Peer-to-peer o ClientServer, no obstante cada producto implementa sus soluciones de forma diferente, lo que determina por ende distintas alternativas de seguridad. A tal fin analizamos el modo de trabajo varios NOS, y al final presentamos dos tablas comparativas. En sistemas operativos monousuario s no se puso énfasis en la protección, dado que se suponía que la computadora es personal y la maneja una sola persona. No obstante existe protección por la ROM BIOS, utilitarios como Disklock de Fifth Generation Systems lnc. y el sistema operativo DR 6.0 de Digital Research que permiten bloquear discos, archivos o directorios. En algunos casos, el hecho de que el usuario esté presente, permite que utilice una señal digital para confirmar el acceso, como tarjeta con banda magnética o características personales como firma dinámica, combinada con una clave secreta. Lamentablemente esto no es posible de implementar en la mayoría de los casos. Eje: Sistemas operativos y comunicaciones Red de Universidades con Carreras en Informática (RedUNCI) |
description |
Obviamente los términos seguridad y protección tienen que ver con el control de acceso de usuarios y procesos (sujetos) a recursos (objetos). Los métodos de seguridad se basan en métodos de control de acceso y encriptado de datos. La filosofia de trabajo varía según sean redes Peer-to-peer o ClientServer, no obstante cada producto implementa sus soluciones de forma diferente, lo que determina por ende distintas alternativas de seguridad. A tal fin analizamos el modo de trabajo varios NOS, y al final presentamos dos tablas comparativas. En sistemas operativos monousuario s no se puso énfasis en la protección, dado que se suponía que la computadora es personal y la maneja una sola persona. No obstante existe protección por la ROM BIOS, utilitarios como Disklock de Fifth Generation Systems lnc. y el sistema operativo DR 6.0 de Digital Research que permiten bloquear discos, archivos o directorios. En algunos casos, el hecho de que el usuario esté presente, permite que utilice una señal digital para confirmar el acceso, como tarjeta con banda magnética o características personales como firma dinámica, combinada con una clave secreta. Lamentablemente esto no es posible de implementar en la mayoría de los casos. |
publishDate |
1995 |
dc.date.none.fl_str_mv |
1995-10 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/conferenceObject info:eu-repo/semantics/publishedVersion Objeto de conferencia http://purl.org/coar/resource_type/c_5794 info:ar-repo/semantics/documentoDeConferencia |
format |
conferenceObject |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
http://sedici.unlp.edu.ar/handle/10915/24272 |
url |
http://sedici.unlp.edu.ar/handle/10915/24272 |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://creativecommons.org/licenses/by-nc-sa/2.5/ar/ Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5) |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/2.5/ar/ Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5) |
dc.format.none.fl_str_mv |
application/pdf 53-64 |
dc.source.none.fl_str_mv |
reponame:SEDICI (UNLP) instname:Universidad Nacional de La Plata instacron:UNLP |
reponame_str |
SEDICI (UNLP) |
collection |
SEDICI (UNLP) |
instname_str |
Universidad Nacional de La Plata |
instacron_str |
UNLP |
institution |
UNLP |
repository.name.fl_str_mv |
SEDICI (UNLP) - Universidad Nacional de La Plata |
repository.mail.fl_str_mv |
alira@sedici.unlp.edu.ar |
_version_ |
1844615817578151936 |
score |
13.070432 |