dc.creatorRodríguez, Nelson R.
dc.creatorSánchez Tores, Héctor A.
dc.creatorQuiroga, Gustavo Alberto
dc.date1995-10
dc.date1995-10
dc.date2012-11-16T12:06:12Z
dc.identifierhttp://sedici.unlp.edu.ar/handle/10915/24272
dc.descriptionObviamente los términos seguridad y protección tienen que ver con el control de acceso de usuarios y procesos (sujetos) a recursos (objetos). Los métodos de seguridad se basan en métodos de control de acceso y encriptado de datos. La filosofia de trabajo varía según sean redes Peer-to-peer o ClientServer, no obstante cada producto implementa sus soluciones de forma diferente, lo que determina por ende distintas alternativas de seguridad. A tal fin analizamos el modo de trabajo varios NOS, y al final presentamos dos tablas comparativas. En sistemas operativos monousuario s no se puso énfasis en la protección, dado que se suponía que la computadora es personal y la maneja una sola persona. No obstante existe protección por la ROM BIOS, utilitarios como Disklock de Fifth Generation Systems lnc. y el sistema operativo DR 6.0 de Digital Research que permiten bloquear discos, archivos o directorios. En algunos casos, el hecho de que el usuario esté presente, permite que utilice una señal digital para confirmar el acceso, como tarjeta con banda magnética o características personales como firma dinámica, combinada con una clave secreta. Lamentablemente esto no es posible de implementar en la mayoría de los casos.
dc.descriptionEje: Sistemas operativos y comunicaciones
dc.descriptionRed de Universidades con Carreras en Informática (RedUNCI)
dc.formatapplication/pdf
dc.format53-64
dc.languagees
dc.relationI Congreso Argentino de Ciencias de la Computación
dc.rightshttp://creativecommons.org/licenses/by-nc-sa/2.5/ar/
dc.rightsCreative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5)
dc.subjectCiencias Informáticas
dc.titleAnálisis de la seguridad en redes locales
dc.typeObjeto de conferencia
dc.typeObjeto de conferencia


Este ítem pertenece a la siguiente institución