Está en la página 1de 9

SISTEMA DE ACCESO E

IDENTIDAD
2

SISTEMAS DE CONTROL DE ACCESO

Control de acceso
Sirven para proteger la integridad, disponibilidad y
confidencialidad de la información, una de las cosas más
importantes dentro de la institución u organización
3
4

CONTROL DE ACCESO OBLIGATORIO (MAC)


El sistema protege la información o recursos, comparando
las etiquetas del sujeto que está accediendo con la
información que desea acceder.
Este sistema de control es ampliamente usado en el ámbito
militar donde la confidencialidad de la información es
sumamente importante
Por ejemplo, un usuario con nivel Secreto puede acceder a
información Confidencial y Secreto, a sumamente secreto
no tendrá acceso
.
5

CONTROL DE ACCESO DISCRECIONAL (DAC)


Este modelo se ha venido usando mucho en sistemas operativos,
bases de datos o softwares de comunicaciones, donde el dueño
del recurso decide cómo protegerlo y compartirlo mediante
controles de acceso del sistema.
Lo más importante es que el propietario puede cederlo a un
tercero.
Ejemplo: El dueño del recurso configura los permisos que
determinarán quienes, y con qué nivel de acceso accederán a la
información, pueden hacerlo directamente o en forma remota. Aquí
es necesario un nivel de privilegio mínimo para que el usuario
pueda realizar su trabajo.
6

CONTROL DE ACCESO BASADO EN


IDENTIDAD
Control que se basa en rasgos personales distintivos
con capacidad para identificar a una persona.
Este control es más amigable para el usuario ya que
no va a necesitar recordar contraseñas o números
complejos para acceder a información
7

Fisiológicos
✖ huella dactilar
✖ Iris
✖ Retina
✖ Cara
✖ geometría de la mano
✖ huella palmar
8

Conductuales
✖ Voz
✖ Escritura
✖ firma manuscrita
✖ modo de teclear
✖ modo de andar.
9

GRACIAS

También podría gustarte