Diferencia entre revisiones de «Control de acceso»
m Revertidos los cambios de 80.32.151.214 (disc.) a la última edición de PatruBOT |
Bot: Eliminando "DCM_MC400.png". Borrado en Commons por Hedwig in Washington. (Missing essential information such as license, permission or source. Media missing permis |
||
Línea 31: | Línea 31: | ||
* [[Cerradura de tiempo]] |
* [[Cerradura de tiempo]] |
||
* [[Molinete (barrera de acceso)|Molinetes]] |
* [[Molinete (barrera de acceso)|Molinetes]] |
||
[[Archivo:DCM MC400.png|alt=MC400|miniaturadeimagen|DCM Solution MC400]] |
|||
== Referencias == |
== Referencias == |
Revisión del 01:39 15 oct 2017
El control de acceso consiste en la verificación de si una entidad (una persona, vehículo, ordenador, etc...) solicitando acceso a un recurso tiene los derechos necesarios para hacerlo.[1]
Un control de acceso ofrece la posibilidad de acceder a recursos físicos (por ejemplo, a un edificio, a un local, a un país) o lógicos (por ejemplo, a un sistema operativo o a una aplicación informática específica).[1]
Componentes
El control de acceso generalmente incluye tres componentes:
- Un mecanismo de autenticación de la entidad (por ejemplo, contraseña, una mapa, una clave, una biométrica, ...). Este mecanismo no es útil en sí mismo, pero es esencial para el funcionamiento de los dos siguientes:[2]
- Un mecanismo de autorización (la entidad puede ser autenticada, pero no tiene el derecho a acceder a este recurso en un momento dado).
- Un mecanismo de trazabilidad: a veces el mecanismo de autorización puede ser insuficiente para garantizar que la entidad tiene el derecho de acceso a ese recurso (respecto a un procedimiento, a las horas trabajadas, ...), la trazabilidad compensa esta carencia mediante la introducción de una espada de Damocles responsabilizando a las entidades. También sirve si se desea identificar a posteriori al responsable de una acción.
Hoy en día, cada vez hay más demanda por parte de las empresas para poder rastrear el acceso a sus ordenadores usando una notificación de derechos de acceso.
Proveedores de soluciones
A nivel mundial se puede encontrar los siguientes proveedores
- Gunnevo
- Alvarado
- DCM Solution
Estos proveedores poseen una gran variedad en dispositivos para soluciones de control de acceso.
Véase también
- Acceso condicional
- Control de acceso informático
- Campanilla de puerta
- Interfono
- Telefonillo
- Videoportero
- Cerradura de tiempo
- Molinetes
Referencias
- ↑ a b David Kim; Michael Solomon (17 de noviembre de 2010). Fundamentals of Information Systems Security. Jones & Bartlett Learning. pp. 144-. ISBN 978-0-7637-9025-7.
- ↑ Michael Whitman; Herbert Mattord (7 de octubre de 2013). Management of Information Security. Cengage Learning. pp. 346-. ISBN 978-1-305-15603-6.
Enlaces externos
- Wikimedia Commons alberga una categoría multimedia sobre Control de acceso.