Está en la página 1de 4

INSTITUTO TECNOLÓGICO

SUPERIOR DE MISANTLA
INGENIERIA EN SISTEMAS
COMPUTACIONALES

TALLER DE BASE DE DATOS II

TITULO DE LA ACTIVIDAD
REPORTE DE PRACTICA III
UNIDAD 2
CONTROL DE ACCESO

P R E S E N T A

Valera Ovando Alan Silvestre


Rodríguez De la Cruz Valeria
José Antonio Hiram Vázquez López

MISANTLA, VERACRUZ 19 OCTUBRE 2023


INDICE

Contenido
INTRODUCCION:............................................................................................................................1
DESARROLLO DE PRACTICA:....................................................................................................2

INDICE DE FIGURAS:
INTRODUCCION:

En el siglo XXI, la tecnología ha tejido una red global, el control de acceso se ha convertido
en un pilar fundamental para la seguridad en una amplia gama de campos, desde corporaciones
multinacionales hasta órganos individuales. En un mundo cada vez más interconectado, donde la
información es un activo invaluable y la privacidad es esencial, la gestión eficaz de quién tiene
acceso a qué recursos se ha vuelto crucial y ha tomado gran relevancia en los últimos años.
Haciendo énfasis en lo anterior el control de acceso es un componente crítico en el
desarrollo de software, especializado y orientado al almacenamiento de la información. Un punto
en forma específica en el sistema es llevar a cabo la administración y/o gestionar el acceso a los
individuos que tienen derecho a acceder a qué recursos y funciones dentro del sistema. Este
proceso, fundamental se lleva a cabo para garantizar la seguridad, integridad y confidencialidad de
los datos, se convierte en un pilar central en el diseño y la implementación de software robusto y
fiable. El control de acceso se refiere a las políticas, procedimientos y tecnologías implementadas
para regular quién puede acceder a qué datos, cuándo y en qué condiciones. Esta función se ha
convertido en un componente esencial en la administración de sistemas de información,
especialmente cuando se trata de datos sensibles o confidenciales. Garantizar que solo las
personas autorizadas tengan acceso a ciertos datos no solo protege la privacidad y seguridad de
los usuarios, sino que también se ajusta a regulaciones y leyes de protección de datos que son
cada vez más estrictas.
Existen diferentes tipos de opciones, la cuales tienen una jerarquía esencial

1
DESARROLLO DE PRACTICA:

También podría gustarte