Control de Acceso

Páginas: 4 (925 palabras) Publicado: 28 de noviembre de 2015
Seguridad Informática

Mgs. Estalin Arrobo

CLASE 6
Tema: Controles de Acceso
Tarea: Leer la bibliografía
Definiciones.

CONTROLES DE ACCESO
Los controles de acceso pueden implementarse a nivel deSistema Operativo, de sistemas de información, en bases de
datos, en un paquete específico de seguridad o en cualquier otro utilitario. Estos controles constituyen una ayuda
importante para proteger elsistema operativo de la red, a los sistemas de información y software adicional; de que
puedan ser utilizados, modificados sin autorización, también para mantener la integridad y confidencialidad dela
información.

IDENTIFICACIÓN Y AUTENTICACIÓN
Se constituye en la primera línea de defensa para la mayoría de los sistemas computarizados, al prevenir el ingreso de
personas no autorizadas y es labase para casi todos los controles de acceso, además permite efectuar un seguimiento
de las actividades de los usuarios. Identificación es cuando el usuario se da a conocer en el sistema yAutentificación es
la verificación que realiza el sistema de la identificación.

ROLES
El acceso a la información puede ser controlado también, considerando la función o rol del usuario que requiere dicho
acceso.Algunos ejemplos de roles serían los siguientes: Líder de proyecto, Programador, Operador, Jefe de un área
usuaria, etc.
Los derechos de acceso se agrupan de acuerdo a un rol determinado y el uso delos recursos se restringe a las personas
autorizadas a asumir dicho rol, cambiar de rol implicaría salir del sistema e ingresar.
El uso de roles es una manera bastante efectiva de implementar el controlde accesos, siempre que el proceso de
definición de roles esté basado en un profundo análisis de cómo la organización opera. Es importante aclarar que el uso
de roles no es lo mismo que el usocompartido de cuentas.

31

Seguridad Informática
Transacciones

Mgs. Estalin Arrobo

El computador conoce de antemano el número de cuenta que proporciona a un usuario el acceso a la cuenta respectiva,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Control de accesos
  • Control De Acceso
  • Control De Acceso
  • El control de acceso
  • Control De Accesos
  • Control De Acceso
  • Control De Acceso
  • Control de acceso

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS