Diferencia entre revisiones de «Control de acceso»

41 bytes añadidos ,  hace 4 meses
m ((Bot) Normalización de fechas)
Etiquetas: Edición visual posible pruebas
==Componentes==
[[Archivo: Electronic lock with number pad.jpg| thumb |210px | Control de acceso físico por código de bloqueo]]
 
 
El control de acceso generalmente incluye tres componentes:
 
* '''Un mecanismo de [[autenticación]]''' de la entidad (por ejemplo, [[contraseña]], una [[mapa]], una [[clave]], una [[Biometría | biométrica]], ...). Este mecanismo no es útil en sí mismo, pero es esencial para el funcionamiento de los dos siguientes:<ref name="WhitmanMattord2013">{{cita libro|autor1=Michael Whitman|autor2=Herbert Mattord|título=Management of Information Security|url=https://books.google.es/books?id=naB0AgAAQBAJ&pg=PA346&dq=access+control+fisical+autentication&hl=ca&sa=X&ei=JQHzVMHvCMb5UoG1g8gB&ved=0CFwQ6AEwBQ#v=onepage&q=access%20control%20fisical%20autentication&f=false|fecha=7 de octubre de 2013|editorial=Cengage Learning|isbn=978-1-305-15603-6|páginas=346–}}</ref>
* '''Un mecanismo de [[autorización]]''' (la entidad puede ser autenticada, pero no tiene el derecho a acceder a este recurso en un momento dado).
* '''Un mecanismo de [[trazabilidad]]:''' a veces el mecanismo de autorización puede ser insuficiente para garantizar que la entidad tiene el derecho de acceso a ese recurso (respecto a un procedimiento, a las horas trabajadas, ...), la trazabilidad compensa esta carencia mediante la introducción de una [[espada de Damocles]] responsabilizando a las entidades. También sirve si se desea identificar a posteriori al responsable de una acción.
 
Hoy en día, cada vez hay más demanda por parte de las empresas para poder rastrear el acceso a sus ordenadores usando una notificación de derechos de acceso.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
== Proveedores de soluciones ==
Usuario anónimo