Resultados de la búsqueda
Apariencia
Para más opciones de búsqueda, vea Ayuda:Búsqueda.
Si consideras que este artículo debería existir, conoces nuestros pilares, dispones de fuentes fiables y sabes indicarlas como referencias, puedes crearlo, opcionalmente usando nuestro asistente.
- por aplicaciones. Ejemplos de consumidores son usuarios del sistema, programas y otros dispositivos. El proceso de autorización se usa para decidir si la…3 kB (386 palabras) - 19:43 7 nov 2023
- productos de software proporcionan servicios a otros sistemas y no tienen usuarios finales directos. Los usuarios finales son los últimos usuarios humanos…10 kB (1184 palabras) - 02:22 26 abr 2024
- y que el resto de usuarios solo puedan leer o ejecutar. Otro ejemplo, un gimnasio tiene una lista de control de acceso con los usuarios que pueden acceder…11 kB (1451 palabras) - 23:18 18 jun 2023
- control de acceso informático o control de acceso a sistemas informáticos, en seguridad informática, consiste en la autenticación, autorización de acceso y…3 kB (456 palabras) - 14:30 22 nov 2023
- del usuario. Si el usuario pasa la evaluación de la política, se le otorga acceso al recurso. Si el usuario falla la evaluación, se deniega el acceso. Después…3 kB (402 palabras) - 13:04 22 nov 2023
- contexto de la informática, un usuario es una persona que utiliza un sistema informático. Para que los usuarios puedan obtener seguridad, acceso al sistema…4 kB (514 palabras) - 13:37 20 abr 2024
- credenciales de autenticación al servidor, puede utilizar el encabezado de autorización.[6] La cabecera de Autorización se construye como sigue:[6] Nombre de usuario…5 kB (609 palabras) - 04:43 28 abr 2023
- Se denomina molinete, torno o torniquete a una especie de barrera física que, tras verificar su autorización de forma manual, visual o mediante el circuito…5 kB (677 palabras) - 13:55 11 dic 2023
- Autenticación (categoría Sistemas de autentificación)cada uno de los accesos a los recursos que realiza el usuario autorizados o no. A menudo, el problema de la autorización es idéntico al de la autenticación;…22 kB (3277 palabras) - 10:37 13 abr 2024
- RADIUS (categoría Acrónimos de informática)(acrónimo en inglés de Remote Authentication Dial-In User Service) es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad…3 kB (392 palabras) - 16:18 14 oct 2023
- Certificado digital (categoría Criptografía de clave pública)certificados asociados. Permiten la gestión de usuarios, autenticación, autorización y el control de acceso basado en roles. Algunos ejemplos son Okta…5 kB (582 palabras) - 20:06 19 dic 2023
- OAuth (categoría Introducciones relacionadas a la ciencia de la computación de 2007)permite autorización segura de una API de modo estándar y simple para aplicaciones de escritorio, móviles y web. OAuth permite a un usuario del sitio A (proveedor…4 kB (560 palabras) - 23:44 20 abr 2024
- En Perú entró en vigor desde 2002 la Ley de Transparencia y Acceso a la Información Pública, en que cualquier persona puede acceder o solicitar información…25 kB (2781 palabras) - 13:57 12 may 2024
- Facsímil (categoría Wikipedia:Páginas con uso incorrecto de plantilla Enlace roto)idéntica de un documento firma.[1] Los facsímiles suelen aplicarse como medida de seguridad en museos y bibliotecas para permitir que los usuarios tengan…3 kB (328 palabras) - 12:01 13 mar 2024
- XACML (sección Elementos de política)utilizados en la decisión de otorgar o denegar el acceso de un usuario a un recurso de un modo en concreto. El control de acceso basado en roles (RBAC) también…4 kB (383 palabras) - 05:59 14 dic 2022
- SQLJ (categoría Acceso a bases de datos)caminos de acceso son optimizados en tiempo de compilación en lugar de en tiempo de ejecución. Suministra mejor control de autorización: La Autorización puede…4 kB (225 palabras) - 01:11 5 mar 2023
- para identificarse y obtener acceso al sistema. Solo la persona beneficiaria del servicio conoce el pin que le da acceso al mismo; esa es su finalidad…4 kB (472 palabras) - 14:29 3 may 2024
- User-Managed Access (categoría Acceso a Internet)el acceso es sin embargo condicionada al cumplimiento de las políticas de autorización del usuario que se llevan a cabo por el administrador de autorización…3 kB (370 palabras) - 09:19 26 ene 2024
- PHP-Nuke (categoría Sistemas de administración de contenidos libres)seleccionar que un usuario abonado (que haya pagado una suscripción) no vea la publicidad del sitio y que tenga acceso a secciones que otros usuarios no puedan…11 kB (1453 palabras) - 10:17 15 jun 2023
- Identidad autosoberana (categoría Control de acceso informático)los titulares de la identidad individual crean y controlan completamente sus credenciales, sin verse obligados a solicitar autorización de una autoridad…6 kB (521 palabras) - 11:23 25 abr 2024
- Ley sobre Derechos de Autor y Derechos Conexos, de 14 de octubre de 1982, (cr): Título 2. Capítulo 1en locales frecuentados por el público, el usuario obtendrá autorización previa del productor y le pagará a este una remuneración única y equitativa. El
- de usuarios, cada uno con mayor o menor nivel de acceso y cualificación. Respecto a la seguridad de una base de datos, conviene recordar qué tipo de usuarios
- nivel de acceso abierto a cualquier usuario: Acceso irrestricto [1]: no se establecen requisitos para el acceso al servicio básico de consulta de materiales
- que contenga, además de la autorización del usuario, los datos de teléfono y dirección postal, haciendo que la forma de ubicar a una persona sea más fácil