Resumen
En este documento se hace una revisión de las principales tecnologías existentes para proteger la infraestructura de sistemas de información de una organización de los potenciales ataques que se dan actualmente.
Por ello, se describen, en primer lugar, los tipos y mecanismos de ataques que pueden introducirse a través de la conexión de una organización a redes abiertas como es Internet. Una vez descritos los ataques, se profundiza en el estudio de las distintas tecnologías de control de acceso existentes para protegerse de dichos ataques, desde la necesaria mención al control de acceso físico, a las distintas técnicas de control de acceso lógico: sistemas de autenticación y sistemas de defensa perimetral. En el texto se proporciona una visión global de las tecnologías de control de acceso a través de su categorización y la descripción de su funcionalidad, así como el detalle técnico de aquellas más relevantes actualmente.
Especificaciones
- Autor/es: Jorge Víctor A. Villagrá González, Verónica Mateos Lanchas.
- Año: 2008
- Edita: Fundación Rogelio Segovia para el Desarrollo de las Telecomunicaciones.
- Idioma: Español
- Formato: Lector Calameo