seguridad informatica

Páginas: 4 (930 palabras) Publicado: 10 de enero de 2014
1. Diagrame un mapa conceptual sobre “Control de Acceso! utilizando la herramienta Visio.


2. Desarrolle el banco de preguntas sobre Control de Acceso, el mismo que será publicado en la secciónCONTENIDOS.

1. Cuál es el objetivo principal del control de acceso?

El objetivo primario del Control de Acceso es proporcionar sujetos de control de acceso a la capacidad para trabajar conObjetos de Control de Acceso de una manera controlada, cuando trabajamos con Control de Acceso también debemos tener varios Objetivos importantes que deben ser tomados en cuenta:

- Autenticación
-Identificación
- Autorización
- Confidencialidad
- Integridad
- Disponibilidad
- Responsabilidad

2. Las etapas para obtener acceso son:

- Autenticación
- Identificación
- Autorización3. Los sistemas de control de acceso deberán ofrecer garantías en la forma de:

Los Sistemas de Control de Acceso deberán ofrecer garantías en forma de confidencialidad, disponibilidad,integridad y responsabilidad en la rendición de cuentas.

4. Que tipos principales de autenticación existen?

La Autenticación es básicamente la transferencia de una forma de información que demuestra quetú eres quien tú dices ser. Esto puede ser de diferentes maneras, pero hay tres tipos básicos bajo el cual podemos trabajar:
- Algo que usted Sabe
- Algo que usted Tiene
- Algo que usted Es

5.La autenticación Corporativa (Enterprise) es más compleja y requiere características especiales, tales como:

Cuando trabajamos con un gran entorno empresarial y surgen problemas de autenticaciónpor políticas de control debidas al gran número de usuarios envueltos en el sistema tenemos una tecnología que nos ayuda a resolver estos problemas llamada “Inicio o registro, de sesión Único “oSingle Sign-on, por sus siglas en Ingles (SSO), dicha tecnología tiene varios modelos para su aplicación dependiendo del proveedor entre las cuales tenemos:

- CA- UNicenter
- Intellisoft Snare Works...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS