csijswjhshnsjs
Páginas: 2 (339 palabras)
Publicado: 4 de septiembre de 2014
Que es el sistema de control de acceso
2. ANTECEDENTES
Cómo era antes los control de acceso
3. SITUACION ACTUAL
4. OBJETIVOS
Que ganamos con el control de acceso5. SISTEMA DE CONTROL DE ACCESO
5.1. Sistemas basados en algo que el individuo conoce
PIN
Descripción
Objetivos
Estructura
Aplicaciones
Vulnerabilidades
SISTEMAS INTEGRALES
DefiniciónTipos
Perfiles
Permisos
Privilegios
Limitaciones
Atributos
5.2. Sistema basado en algo que el individuo posee
Tarjeta Smart Cards
Definición
Estructura
Clasificación
Tipos
AplicaciónRFID
Definición
Antecedentes
Arquitectura
Tipos de Etiquetas
Clasificación
Beneficios y Ventajas
Aplicación
Firma Digital
Definición
Propiedades
Clasificación
Aplicación
5.3. Sistemabasado en algo que el individuo es
Firma Personal
Concepto
Marco legal de la firma electrónica en el Perú
Descripción del Proceso
Software de Firmas
Aplicación y Ventajas
Video deAplicación
Sistemas Biométricos
Concepto
Descripción del Proceso Biométrico
Empresas que ofrecen el servicio
Equipo para uso de la tecnología
Software de Biometría
Sector de Negocio donde aplicabiometría
Aplicación y Ventajas
6. REGULACIONES INTERNACIONALES Y PERUANAS SOBRE SISTEMAS DE CONTROL DE ACCESO
6.1. Protección de la información
Ley de Protección de Datos personales Perú – LeyN° 29733
Norma técnica de segurida ISO 27001
Derecho internacional - Principios y recomendaciones sobre la protección de datos
6.1.1. Principios y recomendaciones
Principio 1: Legitimidad yjusticia
Principio 2: Propósito específico
Principio 3: limitados y necesarios
Principio 4: transparencia
Principio 5: rendición de cuentas
Principio 6: condiciones para el procesamiento de datosPrincipio 7: revelación de información a los procesadores de datos
Principio 8: transferencias internacionales
Principio 9: derecho de la persona al acceso a la información
Principio 10:...
Leer documento completo
Regístrate para leer el documento completo.