Mostrando del 51 al 58 de 58 registros
La irrupción de la nueva tecnología de comunicación basada en redes inalámbricas ha proporcionado nuevas expectativas de futuros para el desarrollo de sistemas de comunicación, así como nuevos riesgos.
La flexibilidad y la movilidad que nos proporcionan las nuevas redes inalámbricas han hecho que la utilización de estas redes se hayan disparado en el año 2002 siendo la mejor manera de realizar conectividad de datos en edificios sin necesidad de cablearlos. En este manual se detallan sus características mas importantes.
Actualmente las Redes de Computadoras son los medios digitales más usados en todos los ámbitos de la sociedad para la transferencia de información. Normalmente estos medios se encuentran en redes públicas, por lo cual están expuestas a intervenciones de una u otra forma.
Cuando se realiza una conexión a un servidor remoto usando por ejemplo el comando telnet o ftp, el login(usuario) y password(contraseña) son transmitidos en la red de forma clara, lo cual representa un gran riesgo si llega a existir sobre la red un programa que capture la información, basándose en el modo promiscuo de las redes ethernet (comúnmente llamado sniffer), ocasionado obtener tanto el login como el password y pudiendo posteriormente irrumpir en el servidor con esta información.
La automatización de los procesos de tratamiento de datos, nos han proporcionado evidentes ventajas que han mejorado y aumentado tanto la productividad personal como la de las empresas. La tecnología está para aumentar nuestra capacidad de desarrollo tanto personal como profesional, permitiéndonos alcanzar metas impensables tan solo hace unos años. Los beneficios que nos reporta su uso exceden con mucho los problemas, como los derivados de la impersonalización en el tratamiento de los datos que manejamos. Por eso debemos poner límite al grado de intrusión en nuestra privacidad que el tratamiento automatizado de datos puede generar.
Desde una doble perspectiva, reconocemos que es nuestro derecho como ciudadanos la protección adecuada de nuestra privacidad y nuestro deber como suministrador de tecnología, facilitar el acceso a las tecnologías que ayuden en la consecución este derecho.
¿Quién no se ha preguntado alguna vez si aquellos que tratan sus datos personales no tendrán demasiada información sobre su vida privada y cotidiana? Es obvio que debe existir un control sobre nuestros datos personales para que podamos sentirnos protegidos.
La Ley sobre Protección de Datos de Carácter Personal (LOPD) establece un límite sobre la tenencia y utilización de este tipo de datos así como sobre el tráfico de los mismos. De esta manera, la Agencia de Protección de Datos se encarga de facilitar al ciudadano el derecho a conocer quién está utilizando sus datos personales y para qué, y negar el permiso sobre el uso de sus datos a quien considere oportuno.
El planteamiento de este libro es bastante sencillo. No existen pretensiones técnicas ni legales ambiciosas. Para eso ya están los manuales especializados al respecto. El objetivo es doble: concordar la tecnología de seguridad implícita a la plataforma Microsoft, con determinados requerimientos tecnológicos derivados del cumplimiento de la ley, y en segundo lugar (pero no menos importante), acercar al lector el conocimiento necesario sobre una ley que, como ciudadano protege nuestros derechos de privacidad, y que como responsable del proceso de datos ajenos necesito conocer para proteger eficazmente los derechos de los demás.
La seguridad es la principal defensa que puede tener una organización si desea conectarse a Internet, dado que expone su información privada y arquitectura de red a los intrusos de Internet (Crakers). El Firewall ofrece esta seguridad, mediante: (Choke Point), monitoreos y políticas de seguridad, determinando que servicios de la red pueden ser accesados y quienes pueden utilizar estos recursos, manteniendo al margen a los usuarios no-autorizados y en caso de una ataque genera alarmas de seguridad.