control de acceso

Páginas: 4 (758 palabras) Publicado: 16 de noviembre de 2014
CONTROL DE ACCESO (kerlin)

La definición más generalizada de un control de acceso hace referencia al mecanismo que en función de la identificación ya autentificada permite acceder a datos orecursos. Básicamente encontramos contoles de acceso en múltiples formas y para diversas aplicaciones. Por ejemplo, encontramos controles de acceso por software cuando digitamos nuestra contraseña paraabrir el correo, otro ejemplo es cuando debemos colocar nuestra huella en un lector para encender el PC. Estos casos, son ejemplos de controles de acceso que permiten el acceso a datos. Sin embaro,nuestro enfoque en la seguridad electrónica esta relacionado al acceso de recursos, en nuestro caso, apertura de una puerta, un torniquete o una talanquera por ejemplo.

Es por ello, que para lasdesiciones del control de acceso de un sistema es necesario tomar en cuenta primero que nada la identificación y autenticación:

La identificación es cuando trazamos la identidad de los usuarios quenecesitan del acceso al sistema, es decir cuando un sistema software (SO, cuenta email, etc.) anunciamos quienes somos.
La autenticación es el proceso que se encarga de verificar la identidad de losusuarios, es decir cuando en un sistema software (SO, cuenta email, etc.) damos prueba que de verdad somos quien decimos que somos.

Una vez identificado y autenticado, el sistema compara nuestro input conlos datos contenidos en una base de datos o en un fichero (password file), y si el usuario y la contraseña son correctos el sistema nos permite acceder.

Es importante resaltar, que la autenticaciónpuede ocurrir de manera repetida a lo largo de la sesión, para evitar que un atacante se aproveche de una sesión “huerfana”.
Por otro lado, La autenticación repetida sirve para tratar el problemaconocido como TOCTTOU: Time of Check to Time of Use, que ocurre cuando el sistema comprueba (check) la identidad al principio de la sesión pero utiliza (use) esta información más tarde para tomar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Control de accesos
  • Control De Acceso
  • Control De Acceso
  • El control de acceso
  • Control De Accesos
  • Control De Acceso
  • Control De Acceso
  • Control de acceso

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS