Resultados de la búsqueda

Para más opciones de búsqueda, vea Ayuda:Búsqueda.

  • Miniatura para Anillo (seguridad informática)
    En ciencias de la computación, los dominios de protección jerárquica,[1]​[2]​ con frecuencia llamados anillos de protección, son mecanismos para proteger…
    23 kB (3074 palabras) - 20:26 24 ene 2024
  • La política de seguridad informática es un componente fundamental en la gestión de la seguridad de la información. En un entorno donde las amenazas y ataques…
    4 kB (539 palabras) - 08:09 4 abr 2024
  • En seguridad informática, el modelo de seguridad Bell-Lapadula, llamado así por sus creadores David Elliott Bell y Leonard J. LaPadula, consiste en dividir…
    3 kB (448 palabras) - 10:52 2 mar 2022
  • El modelo Take-Grant usa gráficos dirigidos para especificar los derechos que un sujeto puede transferir a un objeto o que un sujeto puede tomar desde…
    918 bytes (121 palabras) - 20:43 25 dic 2020
  • En seguridad informática, el modelo Clark-Wilson es un modelo orientado a la integridad de los datos dentro de empresas, muestra la aplicación de dos mecanismos…
    1 kB (174 palabras) - 06:37 17 abr 2023
  • El control de acceso obligatorio, también conocido por las siglas MAC (del inglés Mandatory access control), es un modelo de control del acceso de usuarios…
    5 kB (644 palabras) - 06:15 23 jul 2023
  • En seguridad informática, control de acceso discrecional (DAC) es una especie de control de acceso definidos por los Criterios de Trusted Computer System…
    4 kB (575 palabras) - 13:59 25 feb 2021
  • La seguridad multinivel, también conocida por las siglas MLS (del inglés Multiple Level of Security), es un tipo de política de seguridad que clasifica…
    1 kB (146 palabras) - 20:42 25 dic 2020
  • El modelo HRU fue creado en 1976 al tratar de mejorar el modelo de matriz de acceso, ya que de manera general no toma en cuenta lo que un cambio en el…
    3 kB (387 palabras) - 20:16 24 dic 2022
  • Un modelo de seguridad informática es un esquema para especificar y forzar políticas de seguridad. Un modelo de seguridad puede estar basado en un modelo…
    1 kB (150 palabras) - 20:38 25 dic 2020