Ir al contenido

Resultados de la búsqueda

Para más opciones de búsqueda, vea Ayuda:Búsqueda.

Ver (20 previas · ) (20 · 50 · 100 · 250 · 500).
  • por aplicaciones. Ejemplos de consumidores son usuarios del sistema, programas y otros dispositivos. El proceso de autorización se usa para decidir si la…
    3 kB (386 palabras) - 19:43 7 nov 2023
  • Miniatura para Usuario (informática)
    productos de software proporcionan servicios a otros sistemas y no tienen usuarios finales directos. Los usuarios finales son los últimos usuarios humanos…
    10 kB (1184 palabras) - 02:22 26 abr 2024
  • Miniatura para Control de acceso
    y que el resto de usuarios solo puedan leer o ejecutar. Otro ejemplo, un gimnasio tiene una lista de control de acceso con los usuarios que pueden acceder…
    11 kB (1451 palabras) - 23:18 18 jun 2023
  • control de acceso informático o control de acceso a sistemas informáticos, en seguridad informática, consiste en la autenticación, autorización de acceso y…
    3 kB (456 palabras) - 14:30 22 nov 2023
  • del usuario. Si el usuario pasa la evaluación de la política, se le otorga acceso al recurso. Si el usuario falla la evaluación, se deniega el acceso. Después…
    3 kB (402 palabras) - 13:04 22 nov 2023
  • contexto de la informática, un usuario es una persona que utiliza un sistema informático. Para que los usuarios puedan obtener seguridad, acceso al sistema…
    4 kB (514 palabras) - 13:37 20 abr 2024
  • credenciales de autenticación al servidor, puede utilizar el encabezado de autorización.[6]​ La cabecera de Autorización se construye como sigue:[6]​ Nombre de usuario…
    5 kB (609 palabras) - 04:43 28 abr 2023
  • Miniatura para Molinete (barrera de acceso)
    Se denomina molinete, torno o torniquete a una especie de barrera física que, tras verificar su autorización de forma manual, visual o mediante el circuito…
    5 kB (677 palabras) - 13:55 11 dic 2023
  • Autenticación (categoría Sistemas de autentificación)
    cada uno de los accesos a los recursos que realiza el usuario autorizados o no. A menudo, el problema de la autorización es idéntico al de la autenticación;…
    22 kB (3277 palabras) - 10:37 13 abr 2024
  • RADIUS (categoría Acrónimos de informática)
    (acrónimo en inglés de Remote Authentication Dial-In User Service) es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad…
    3 kB (392 palabras) - 16:18 14 oct 2023
  • Certificado digital (categoría Criptografía de clave pública)
    certificados asociados. Permiten la gestión de usuarios, autenticación, autorización y el control de acceso basado en roles. Algunos ejemplos son Okta…
    5 kB (582 palabras) - 20:06 19 dic 2023
  • Miniatura para OAuth
    OAuth (categoría Introducciones relacionadas a la ciencia de la computación de 2007)
    permite autorización segura de una API de modo estándar y simple para aplicaciones de escritorio, móviles y web. OAuth permite a un usuario del sitio A (proveedor…
    4 kB (560 palabras) - 23:44 20 abr 2024
  • En Perú entró en vigor desde 2002 la Ley de Transparencia y Acceso a la Información Pública, en que cualquier persona puede acceder o solicitar información…
    25 kB (2781 palabras) - 13:57 12 may 2024
  • Miniatura para Facsímil
    Facsímil (categoría Wikipedia:Páginas con uso incorrecto de plantilla Enlace roto)
    idéntica de un documento firma.[1]​ Los facsímiles suelen aplicarse como medida de seguridad en museos y bibliotecas para permitir que los usuarios tengan…
    3 kB (328 palabras) - 12:01 13 mar 2024
  • utilizados en la decisión de otorgar o denegar el acceso de un usuario a un recurso de un modo en concreto. El control de acceso basado en roles (RBAC) también…
    4 kB (383 palabras) - 05:59 14 dic 2022
  • SQLJ (categoría Acceso a bases de datos)
    caminos de acceso son optimizados en tiempo de compilación en lugar de en tiempo de ejecución. Suministra mejor control de autorización: La Autorización puede…
    4 kB (225 palabras) - 01:11 5 mar 2023
  • Miniatura para Número de identificación personal
    para identificarse y obtener acceso al sistema. Solo la persona beneficiaria del servicio conoce el pin que le da acceso al mismo; esa es su finalidad…
    4 kB (472 palabras) - 14:29 3 may 2024
  • User-Managed Access (categoría Acceso a Internet)
    el acceso es sin embargo condicionada al cumplimiento de las políticas de autorización del usuario que se llevan a cabo por el administrador de autorización…
    3 kB (370 palabras) - 09:19 26 ene 2024
  • PHP-Nuke (categoría Sistemas de administración de contenidos libres)
    seleccionar que un usuario abonado (que haya pagado una suscripción) no vea la publicidad del sitio y que tenga acceso a secciones que otros usuarios no puedan…
    11 kB (1453 palabras) - 10:17 15 jun 2023
  • Miniatura para Identidad autosoberana
    Identidad autosoberana (categoría Control de acceso informático)
    los titulares de la identidad individual crean y controlan completamente sus credenciales, sin verse obligados a solicitar autorización de una autoridad…
    6 kB (521 palabras) - 11:23 25 abr 2024
Ver (20 previas · ) (20 · 50 · 100 · 250 · 500).