Diferencia entre revisiones de «Control de acceso»

840 bytes eliminados ,  hace 11 meses
sin resumen de edición
(Rescatando 1 referencia(s) y marcando 0 enlace(s) como roto(s) #IABot (v2.0beta14))
Etiquetas: Edición desde móvil Edición vía web móvil
[[Archivo: US_Navy_050308-N-2385R-029_Master-at-Arms_Seaman_Carly_Farmer_checks_an_identification_card_(ID)_before_allowing_a_driver_to_enter_the_gate_at_U.S._Fleet_Activities_Sasebo,_Japan.jpg| thumb | right | 210px |Un soldado permite a un conductor la entrada en una base militar.]]
 
El '''control de acceso''' consiste en la verificación de si una entidad (una persona, vehículo, [[ordenador]], etc...) solicitando acceso a un [[recurso]] tiene los derechos necesarios para hacerlo.<ref name="KimSolomon">{{cita libro|autor1=David Kim|autor2=Michael Solomon|título=Fundamentals of Information Systems Security|url=https://books.google.es/books?id=-agjhFspvFMC&pg=PA144&dq=access+control+fisical&hl=ca&sa=X&ei=qQDzVNbrFMXtUsLcgugP&ved=0CDAQ6AEwAQ#v=onepage&q=access%20control%20fisical&f=false
<ref name="KimSolomon">{{cita libro|autor1=David Kim|autor2=Michael Solomon|título=Fundamentals of Information Systems Security|url=https://books.google.es/books?id=-agjhFspvFMC&pg=PA144&dq=access+control+fisical&hl=ca&sa=X&ei=qQDzVNbrFMXtUsLcgugP&ved=0CDAQ6AEwAQ#v=onepage&q=access%20control%20fisical&f=false
|fecha=17 de noviembre de 2010|editorial=Jones & Bartlett Learning|isbn=978-0-7637-9025-7|páginas=144–}}</ref>
 
Un control de acceso ofrece la posibilidad de acceder a recursos físicos (por ejemplo, a un edificio, a un local, a un país) o lógicos (por ejemplo, a un sistema operativo o a una aplicación informática específica).
Un control de acceso ofrece la posibilidad de acceder a recursos físicos (por ejemplo, a un [[edificio]], a un [[local]], a un [[país]]) o lógicos (por ejemplo, a un [[sistema operativo]] o a una [[aplicación (informática) | aplicación informática]] específica).<ref name="KimSolomon"/><ref> {{ Cita web | url = https://aprendizdesysadmin.com/controles-proactivos-en-el-desarrollo-seguro-de-software-implementacion-de-control-de-accesos-y-como-ser-un-developer-cuqui-y-muy-pro/ | título = Controles proactivos en el desarrollo seguro de software (Implementación de Control de Accesos | fechaacceso = 22 de diciembre de 2018 | apellidos = Martínez Pascual | nombres = Diego | fecha = 21 de diciembre de 2018 | sitioweb = Aprendiz de Sysadmin | cita = Control de Acceso es el proceso mediante el cual se conceden o deniegan las solicitudes de acceso a una característica o recurso en particular. Cabe señalar que la autorización no equivale a una autenticación (verificación de la identidad). Estos términos y sus definiciones se confunden con frecuencia y no debemos caer en ese error. | formato = html | urlarchivo = https://web.archive.org/web/20181222165520/https://aprendizdesysadmin.com/controles-proactivos-en-el-desarrollo-seguro-de-software-implementacion-de-control-de-accesos-y-como-ser-un-developer-cuqui-y-muy-pro/ | fechaarchivo = 22 de diciembre de 2018 }} </ref>
El Control de Acceso es el proceso mediante el cual se conceden o deniegan las solicitudes de acceso a una característica o recurso en particular. Cabe señalar que la autorización no equivale a una autenticación (verificación de la identidad). Estos términos y sus definiciones se confunden con frecuencia y no debemos caer en ese error.
 
==Componentes==