Documente Academic
Documente Profesional
Documente Cultură
SEMESTRE: 8 “b”
Limitación de los
Un usuario debe
recursos y
tener la menor Accesos en tiempos
aplicaciones
cantidad de permitidos
accesibles por el
acceso requerido
usuario
PASOS PARA UN CONTROL DE ACCESO
REVISIÓN
GESTIÓN DE DE LOS
REGISTRO
GESTIÓN DE CONTRASE- DERECHOS
DE
PRIVILEGIOS ÑAS DE DE ACCESO
USUARIOS
USUARIO DE
USUARIOS
CONTROL DE ACCESOS AL SISTEMA
OPERATIVO
Alarma para
Tiempo limite
usuarios de
de sesiones
seguridad
CONTROL DE ACCESO A LA
INFORMACIÓN Y APLICACIONES
Restricción de
acceso a la
información
Asilamiento
de sistemas
sensibles
MÉTODOS DE CONTROL DE ACCESO
Objetivo Control
Debería restringirse y controlarse el uso
y asignación de privilegios: Identificar
los privilegios; asignar privilegios a los
Asegurar el acceso individuos según los principios de
autorizado de usuario y “necesidad de uso”
prevenir accesos no
autorizados a los sistemas de
información
Mantener un proceso de autorización y
un registro de todos los privilegios
asignados.
Es el acceso a la información
por parte de personas no
autorizadas. Su detección
resulta difícil dado que no
deja huellas. Como ejemplos
de intercepción son las copias
ilícitas de programas y la
MODIFICACIÓN