Zusammenfassung der Ressource
Controles de acceso
- Identificación y
autentificación.
- Primera línea de defensa para la
mayoría de los sistemas
computarizados.
- Identificación
- Momento en que el usuario se da a
conocer en el sistema.
- Autenticación
- Verificación que realiza el sistema
sobre esta identificación.
- Técnicas
Anlagen:
- Roles.
- Programador
- Líder de proyecto
- Gerente
- Administrador del sistema
- Limitaciones a los servicios.
- Restricciones que dependen de parámetros
propios de la utilización de la aplicación o
preestablecidos por el administrador del sistema.
- Licencias de software
- Modalidad de acceso.
- Acceso del usuario sobre los
recursos y la información.
- Lectura
- Escritura
- Ejecución
- Borrado
- Creación
- Búsqueda
- Todas
- Ubicación y horario.
- El acceso a determinados recursos del
sistema puede estar basado en la ubicación
física o lógica de los datos o personas.
- Los horarios permiten limitar el
acceso de los usuarios a
determinadas horas del día o a
determinados días de la semana.
- Administración.
- Una administración eficiente involucra
la implementación, seguimientos,
pruebas y modificaciones sobre los
accesos de los usuarios de los sistemas.
- Administración del personal y usuarios -
organización del personal.
- Cuatro pasos:
Anlagen: