SlideShare une entreprise Scribd logo
1  sur  6
CONTROL DE ACCESO
Seguridad Informática
CONTROL DE ACCESO
Seguridad Informática
Sabemos que unos requerimientos
primordiales de los sistemas
informáticos que desempeñan tareas
importantes son los mecanismo de
seguridad adecuados a la información
que se intenta proteger.
CONTROL DE ACCESO
Seguridad Informática
El control de acceso implica quién
tiene acceso a sistemas informáticos
específicos y recursos en un momento
dado.
CONTROL DE ACCESO
Seguridad Informática
- Identificación
- Autenticación
- Autorización
CONTROL DE ACCESO
Seguridad Informática
En el sistema que se ha realizado, tiene como control de
acceso los siguientes aspectos:
Nombre de usuario
Contraseña
Rol [PRIVILEGIOS]
Verificar horario laboral
CONTROL DE ACCESO
Seguridad Informatica
CONCLUSION
Un sistema informático por su seguridad debe estar
configurado para ser utilizado solamente por aquellos
autorizados, debe procurar detectar y excluir el
desautorizado. Un aspecto importante son los privilegios, ya
que este controlara que módulos tiene permiso un
respectivo usuario y a que no. Es por eso tener claro el
funcionamiento del sistema.

Contenu connexe

Similaire à Control de acceso

Evaluacion de la seguridad 2
Evaluacion de la seguridad 2Evaluacion de la seguridad 2
Evaluacion de la seguridad 2gabych88
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativosalica
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica1416nb
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2SistemOper
 
Presentación2
Presentación2Presentación2
Presentación2Erika Mora
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SORayzeraus
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadRayzeraus
 
Seguridad de los Sistemas Informativos
Seguridad de los Sistemas InformativosSeguridad de los Sistemas Informativos
Seguridad de los Sistemas InformativosConcreto 3
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 
Gestion de Control de Acceso a Usuario
Gestion de Control de Acceso a UsuarioGestion de Control de Acceso a Usuario
Gestion de Control de Acceso a UsuarioLuigi Zarco
 
Administración de seguridad
Administración de seguridadAdministración de seguridad
Administración de seguridadCarolina Huera
 
1.2 autenticación y autorización
1.2 autenticación y autorización1.2 autenticación y autorización
1.2 autenticación y autorizaciónDenys Flores
 
3 actividad u5
3 actividad u53 actividad u5
3 actividad u5Oscar LS
 

Similaire à Control de acceso (20)

Evaluacion de la seguridad 2
Evaluacion de la seguridad 2Evaluacion de la seguridad 2
Evaluacion de la seguridad 2
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Presentación
PresentaciónPresentación
Presentación
 
Septima U
Septima USeptima U
Septima U
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Presentación2
Presentación2Presentación2
Presentación2
 
Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SO
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Seguridad de los Sistemas Informativos
Seguridad de los Sistemas InformativosSeguridad de los Sistemas Informativos
Seguridad de los Sistemas Informativos
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Gestion de Control de Acceso a Usuario
Gestion de Control de Acceso a UsuarioGestion de Control de Acceso a Usuario
Gestion de Control de Acceso a Usuario
 
Administración de seguridad
Administración de seguridadAdministración de seguridad
Administración de seguridad
 
1.2 autenticación y autorización
1.2 autenticación y autorización1.2 autenticación y autorización
1.2 autenticación y autorización
 
WilliamsColmenarezCalidad.pptx
WilliamsColmenarezCalidad.pptxWilliamsColmenarezCalidad.pptx
WilliamsColmenarezCalidad.pptx
 
3 actividad u5
3 actividad u53 actividad u5
3 actividad u5
 

Control de acceso

  • 2. CONTROL DE ACCESO Seguridad Informática Sabemos que unos requerimientos primordiales de los sistemas informáticos que desempeñan tareas importantes son los mecanismo de seguridad adecuados a la información que se intenta proteger.
  • 3. CONTROL DE ACCESO Seguridad Informática El control de acceso implica quién tiene acceso a sistemas informáticos específicos y recursos en un momento dado.
  • 4. CONTROL DE ACCESO Seguridad Informática - Identificación - Autenticación - Autorización
  • 5. CONTROL DE ACCESO Seguridad Informática En el sistema que se ha realizado, tiene como control de acceso los siguientes aspectos: Nombre de usuario Contraseña Rol [PRIVILEGIOS] Verificar horario laboral
  • 6. CONTROL DE ACCESO Seguridad Informatica CONCLUSION Un sistema informático por su seguridad debe estar configurado para ser utilizado solamente por aquellos autorizados, debe procurar detectar y excluir el desautorizado. Un aspecto importante son los privilegios, ya que este controlara que módulos tiene permiso un respectivo usuario y a que no. Es por eso tener claro el funcionamiento del sistema.