Este documento describe los aspectos clave del control de acceso en sistemas informáticos, incluyendo la identificación, autenticación y autorización de usuarios, así como los mecanismos implementados en un sistema en particular como nombre de usuario, contraseña, rol y horario laboral. Concluye que un sistema seguro solo debe ser utilizado por usuarios autorizados y que los privilegios son importantes para controlar el acceso de cada usuario a los diferentes módulos.
2. CONTROL DE ACCESO
Seguridad Informática
Sabemos que unos requerimientos
primordiales de los sistemas
informáticos que desempeñan tareas
importantes son los mecanismo de
seguridad adecuados a la información
que se intenta proteger.
3. CONTROL DE ACCESO
Seguridad Informática
El control de acceso implica quién
tiene acceso a sistemas informáticos
específicos y recursos en un momento
dado.
5. CONTROL DE ACCESO
Seguridad Informática
En el sistema que se ha realizado, tiene como control de
acceso los siguientes aspectos:
Nombre de usuario
Contraseña
Rol [PRIVILEGIOS]
Verificar horario laboral
6. CONTROL DE ACCESO
Seguridad Informatica
CONCLUSION
Un sistema informático por su seguridad debe estar
configurado para ser utilizado solamente por aquellos
autorizados, debe procurar detectar y excluir el
desautorizado. Un aspecto importante son los privilegios, ya
que este controlara que módulos tiene permiso un
respectivo usuario y a que no. Es por eso tener claro el
funcionamiento del sistema.