Please enable JavaScript.
Coggle requires JavaScript to display documents.
CONTROLES DE ACCESO - Coggle Diagram
CONTROLES DE ACCESO
Niveles de Implementación
BIOS
Sistema operativo
Aplicaciones y bases de datos
Paquetes de seguridad
Identificación y Autenticación
Primera línea de defensa contra accesorios no autorizados
Proceso de verificación de identidad
Métodos de autenticación
Contraseña, PIN
Tarjeta magnética
Huellas digitales, voz
Inicio de sesión único : autenticación única con acceso a múltiples sistemas
Roles
Controlan el acceso según el perfil del usuario
Limitaciones a los Servicios
Restricciones basadas en parámetros del sistema
Modalidad de acceso
Define qué acciones puede realizar el usuario sobre la información
Lectura: solo visualizar, pero puede copiar o imprimir
Escritura: agregar, modificar o borrar datos
Ejecución: ejecutar programas
Borrado: eliminar archivos o recursos
Protegen el sistema operativo, aplicaciones y bases de datos contra accesos no autorizados
Garantizan la integridad y confidencialidad de la información