Descripción
|
|
---|---|
En este cuaderno se hace una revision de las principales tecnologias existentes para proteger la infraestructura de sistemas de información de una organización de potenciales ataques que se dan actualmente, Por ello, se describen, en primer lugar, los tipos y mecanismos de ataques que pueden introducirse a través de la conexión de una organización a redes abiertas como es Internet. Una vez descritos los ataques, se profundiza en el estudio de las distintas tecnologías de control de acceso existentes para protegerse de dichos ataques, desde la necesaria mención al control de acceso físico, a las distintas técnicas de control de acceso lógico: sistemas de autenticación y sistemas de defensa perimetral. En el cuaderno, se proporciona una visión global de las tecnologías de control de acceso a través de su categoriazación y la descripción de su funcionalidad, así como el detalle técnico de aquellas más relevantes actualmente. | |
Internacional
|
No |
DOI
|
|
Edición del Libro
|
0 |
Editorial del Libro
|
Fundación Rogelio Segovia para el desarrollo de las Telecomunicaciones |
ISBN
|
978-84-7402-356-5 |
Número de páginas del libro
|
0 |
Serie
|