Controles de acceso

Description

Seguridad Mind Map on Controles de acceso, created by Guadalupe García on 20/08/2020.
Guadalupe García
Mind Map by Guadalupe García, updated more than 1 year ago
Guadalupe García
Created by Guadalupe García almost 4 years ago
14
0

Resource summary

Controles de acceso
  1. Identificación y autentificación.
    1. Primera línea de defensa para la mayoría de los sistemas computarizados.
      1. Identificación
        1. Momento en que el usuario se da a conocer en el sistema.
        2. Autenticación
          1. Verificación que realiza el sistema sobre esta identificación.
            1. Técnicas

              Attachments:

        3. Roles.
          1. Programador
            1. Líder de proyecto
              1. Gerente
                1. Administrador del sistema
                2. Limitaciones a los servicios.
                  1. Restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema.
                    1. Licencias de software
                  2. Modalidad de acceso.
                    1. Acceso del usuario sobre los recursos y la información.
                      1. Lectura
                        1. Escritura
                          1. Ejecución
                            1. Borrado
                              1. Creación
                                1. Búsqueda
                                  1. Todas
                                2. Ubicación y horario.
                                  1. El acceso a determinados recursos del sistema puede estar basado en la ubicación física o lógica de los datos o personas.
                                    1. Los horarios permiten limitar el acceso de los usuarios a determinadas horas del día o a determinados días de la semana.
                                    2. Administración.
                                      1. Una administración eficiente involucra la implementación, seguimientos, pruebas y modificaciones sobre los accesos de los usuarios de los sistemas.
                                      2. Administración del personal y usuarios - organización del personal.
                                        1. Cuatro pasos:

                                          Attachments:

                                        Show full summary Hide full summary

                                        Similar

                                        Salud y seguridad
                                        Rafa Tintore
                                        Seguridad alimenticia
                                        Rafa Tintore
                                        GS-1. GUARDIAS DE ORDEN Y GUARDIAS DE LOS SERVICIOS
                                        antonio del valle
                                        GS-2. LAS GUARDIAS DE SEGURIDAD
                                        antonio del valle
                                        Seguridad Informática
                                        M Siller
                                        Mapa Conceptual, Seguridad Social en Colombia
                                        mafe__09
                                        Generalidades de la Biología Celular, la evolución y diversidad de los seres vivos. Diana Castro
                                        diana castro
                                        El sistema de seguridad social integral
                                        vanessa correa
                                        PREVENCIÓN DE RIESGOS LABORALES
                                        GGPrevencioni
                                        CONVIVENCIA, PREVENCIÓN Y SEGURIDAD CIUDADANA 2017
                                        LEONARDO CABRERA
                                        SEGURIDAD EN REDES INALÁMBRICAS - REDES WI-FI
                                        Diana Marcela Caucai Beltrán