control de acceso

Páginas: 2 (320 palabras) Publicado: 22 de diciembre de 2014
• El control del acceso
Previene fallas accidentales. Este método utiliza el concepto de propiedad sobre objetos de software.
Se trata del acceso al sistema. Para esto se utiliza una contraseñapara que el usuario pueda ingresar al sistema.
Al utilizar una contraseña se revisan los siguientes pasos de verificación:
• Acceso al sistema de cómputo. El usuario debe proporcionar un numero decuenta valido, para así poder ingresar al sistema y evitar que cualquier persona ingrese.
• Acceso a la base de datos y a un esquema particular. Con la contraseña del usuario el sistema determina lavalidez de la identificación y confirmara si el usuario puede tener acceso a cierta información de la base de datos.
• Acceso a un subesquema particular con una estructura lógica.
• Acceso a registrosy campos particulares (lectura, inserción, etc.).
• El control de flujo de información
Este control regula la copia de la información entre un transmisor y un receptor, especificando los canalespor los que se realizara el flujo, así como también la seguridad con que se llevara a cabo el movimiento de información.
• El control sobre inferencias
Se utiliza mucho en los censos, donde hayinformación que solo se puede utilizar para cálculos estadísticos y que están prohibidos para otro tipo de procesamiento.
Con este método se puede reconstruir una información en particular (prohibida)deduciendo la información confidencial por inferencia.
• El control criptográfico
La criptografía es el arte de codificar y descodificar datos o claves de acceso por medio de algoritmos.
Este métodose utiliza para que en el caso de que la información fuese robada, no se pueda descifrar.
Entre los métodos de codificación se encuentran tres tipos básicos:
• Cifrado por sustitución: reemplaza uncarácter por otro.
• Cifrado por transposición: cambia de posición los caracteres.
• Manipulación de Bits: altera la representación interna de los datos mediante algún algoritmo.
Estos métodos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Control de accesos
  • Control De Acceso
  • Control De Acceso
  • El control de acceso
  • Control De Accesos
  • Control De Acceso
  • Control De Acceso
  • Control de acceso

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS