ISBN-13: 9783659098895 / Hiszpański / Miękka / 2015 / 88 str.
Las companias estan cada vez mas basando sus modelos de negocios en proveer acceso a recursos. Estos recursos pueden ser paginas Web, acceso a Internet, cuentas de correo electronico, o cualquier activo de informacion que necesite estar protegido o controlado. Como puede un usuario indicarle a un sistema (especialmente a uno que por defecto no confia en nadie) que el esta autorizado a usar determinados servicios computacionales? Como puede el propietario de un sistema marginar a los usuarios no autorizados, mientras provee acceso comodo a los usuarios autorizados? El trasfondo a estos dos interrogantes es: con las fallas de seguridad en los diferentes protocolos y aplicaciones, y con un entorno de Internet publico hostil, deberia existir algun mecanismo mediante el cual un usuario autorizado pueda usar los recursos a los que tiene derecho, dejando a los usuarios no autorizados sin acceso. Este es el proposito de la autenticacion, autorizacion y auditoria de redes, es decir, diferenciar, asegurar y auditar a los usuarios."
Las compañÃas están cada vez más basando sus modelos de negocios en proveer acceso a recursos. Estos recursos pueden ser páginas Web, acceso a Internet, cuentas de correo electrónico, o cualquier activo de información que necesite estar protegido o controlado. ¿Cómo puede un usuario indicarle a un sistema (especialmente a uno que por defecto no confÃa en nadie) que él está autorizado a usar determinados servicios computacionales? ¿Cómo puede el propietario de un sistema marginar a los usuarios no autorizados, mientras provee acceso cómodo a los usuarios autorizados? El trasfondo a estos dos interrogantes es: con las fallas de seguridad en los diferentes protocolos y aplicaciones, y con un entorno de Internet público hostil, deberÃa existir algún mecanismo mediante el cual un usuario autorizado pueda usar los recursos a los que tiene derecho, dejando a los usuarios no autorizados sin acceso. Éste es el propósito de la autenticación, autorización y auditorÃa de redes, es decir, diferenciar, asegurar y auditar a los usuarios.