¿Que es?
Ejercer el poder de decidir sobre quien puede interactuar con un recurso.
Aplicado a la seguridad informática.
Aplicación de barreras y procedimientos que resguarden el acceso a los datos, de tal manera que solo accedan personas autorizadas.
Pasos que la componen.
Autorización.
Establecer que puede hacer la persona sobre el recurso y privilegios que tiene sobre el.
Autenticación.
Identificar a la persona o entidad que trata de acceder a un recurso.
Auditoría.
Registro en un log de los accesos o intentos de acceso a los recursos por parte de los usuarios autorizados o no.
No hay comentarios:
Publicar un comentario