| Property |
Value |
| dbo:abstract
|
- El control de acceso informático o control de acceso a sistemas informáticos, en seguridad informática, consiste en la autenticación, autorización de acceso y auditoría. Una definición más estrecha de control de acceso abarcaría únicamente la aprobación de acceso, por lo que el sistema adopta la decisión de conceder o rechazar una solicitud de acceso de un sujeto ya autenticado, sobre la base a lo que el sujeto está autorizado a acceder. Autenticación y control de acceso a menudo se combinan en una sola operación, por lo que el acceso está aprobado sobre la base de la autenticación exitosa, o sobre la base de una token de acceso anónimo. Los métodos de autenticación y tokens incluyen contraseñas, escaneados biométricos, llaves físicas, llaves electrónicas y dispositivos, caminos ocultos, barreras sociales y monitoreo por seres humanos y sistemas automatizados.[cita requerida] (es)
- El control de acceso informático o control de acceso a sistemas informáticos, en seguridad informática, consiste en la autenticación, autorización de acceso y auditoría. Una definición más estrecha de control de acceso abarcaría únicamente la aprobación de acceso, por lo que el sistema adopta la decisión de conceder o rechazar una solicitud de acceso de un sujeto ya autenticado, sobre la base a lo que el sujeto está autorizado a acceder. Autenticación y control de acceso a menudo se combinan en una sola operación, por lo que el acceso está aprobado sobre la base de la autenticación exitosa, o sobre la base de una token de acceso anónimo. Los métodos de autenticación y tokens incluyen contraseñas, escaneados biométricos, llaves físicas, llaves electrónicas y dispositivos, caminos ocultos, barreras sociales y monitoreo por seres humanos y sistemas automatizados.[cita requerida] (es)
|
| dbo:wikiPageExternalLink
| |
| dbo:wikiPageID
| |
| dbo:wikiPageLength
| |
| dbo:wikiPageRevisionID
| |
| dct:subject
| |
| rdfs:comment
|
- El control de acceso informático o control de acceso a sistemas informáticos, en seguridad informática, consiste en la autenticación, autorización de acceso y auditoría. Una definición más estrecha de control de acceso abarcaría únicamente la aprobación de acceso, por lo que el sistema adopta la decisión de conceder o rechazar una solicitud de acceso de un sujeto ya autenticado, sobre la base a lo que el sujeto está autorizado a acceder. Autenticación y control de acceso a menudo se combinan en una sola operación, por lo que el acceso está aprobado sobre la base de la autenticación exitosa, o sobre la base de una token de acceso anónimo. Los métodos de autenticación y tokens incluyen contraseñas, escaneados biométricos, llaves físicas, llaves electrónicas y dispositivos, caminos ocultos, b (es)
- El control de acceso informático o control de acceso a sistemas informáticos, en seguridad informática, consiste en la autenticación, autorización de acceso y auditoría. Una definición más estrecha de control de acceso abarcaría únicamente la aprobación de acceso, por lo que el sistema adopta la decisión de conceder o rechazar una solicitud de acceso de un sujeto ya autenticado, sobre la base a lo que el sujeto está autorizado a acceder. Autenticación y control de acceso a menudo se combinan en una sola operación, por lo que el acceso está aprobado sobre la base de la autenticación exitosa, o sobre la base de una token de acceso anónimo. Los métodos de autenticación y tokens incluyen contraseñas, escaneados biométricos, llaves físicas, llaves electrónicas y dispositivos, caminos ocultos, b (es)
|
| rdfs:label
|
- Control de acceso informático (es)
- Control de acceso informático (es)
|
| owl:sameAs
| |
| prov:wasDerivedFrom
| |
| foaf:isPrimaryTopicOf
| |
| is owl:sameAs
of | |
| is foaf:primaryTopic
of | |