Definici\u00f3n de control de acceso<\/span><\/h2>\nPor ejemplo, una tarjeta llave puede actuar como control de acceso y conceder al portador acceso a una zona clasificada. Dado que esta credencial puede ser transferida o incluso robada, no es una forma segura de gestionar el control de acceso.<\/p>\n
Un m\u00e9todo m\u00e1s seguro para el control de acceso implica la autenticaci\u00f3n de dos factores.<\/strong> La persona que desea acceder debe mostrar sus credenciales y un segundo factor para corroborar su identidad. El segundo factor puede ser un c\u00f3digo de acceso, un PIN o incluso una lectura biom\u00e9trica.<\/p>\nHay tres factores que pueden utilizarse para la autenticaci\u00f3n:<\/p>\n
\n- Algo que s\u00f3lo conoce el usuario, como una contrase\u00f1a o un PIN.<\/strong><\/li>\n
- Algo que forma parte del usuario, como una huella dactilar<\/strong>, un esc\u00e1ner de retina<\/strong> u otra medida biom\u00e9trica.<\/li>\n
- Algo que pertenece al usuario, como una tarjeta o una llave.<\/strong><\/li>\n<\/ul>\n
Para la seguridad inform\u00e1tica, el control de acceso incluye la autorizaci\u00f3n, autenticaci\u00f3n y auditor\u00eda de la entidad que intenta acceder. Los modelos de control de acceso tienen un sujeto y un objeto. El sujeto -el usuario humano- es el que intenta acceder al objeto -normalmente el software-.<\/p>\n
En los sistemas inform\u00e1ticos, una lista de control de acceso contiene una lista de permisos y los usuarios a los que se aplican dichos permisos.<\/strong> Estos datos pueden ser vistos por determinadas personas y no por otras, y se controlan mediante el control de acceso. Esto permite a un administrador asegurar la informaci\u00f3n y establecer privilegios sobre a qu\u00e9 informaci\u00f3n se puede acceder, qui\u00e9n puede acceder a ella y a qu\u00e9 hora se puede acceder.<\/p>\n","protected":false},"excerpt":{"rendered":"\u00bfQu\u00e9 significa control de acceso? El control de acceso es una forma de limitar el acceso a un sistema o a recursos f\u00edsicos o virtuales. En inform\u00e1tica, el control de acceso es un proceso mediante el cual se concede a los usuarios acceso y determinados privilegios a sistemas, recursos o informaci\u00f3n. En los sistemas de […]<\/p>\n","protected":false},"author":7813,"featured_media":0,"comment_status":"open","ping_status":"closed","template":"","format":"standard","meta":{"_acf_changed":false,"_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"definitioncat":[30],"class_list":["post-73769","definition","type-definition","status-publish","format-standard","hentry","definitioncat-ciberseguridad"],"acf":[],"yoast_head":"\n
\u00bfC\u00f3mo funciona el control de acceso?<\/title>\n\n\n\n\n\n\n\n\n\n\n\t\n