Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DE
CIBERSEGURIDAD
La autenticacióndemuestra una identidad
con algún tipo de credenciales, como un
nombre de usuario y contraseña.
La importancia de la
AU T E N TIC A C IÓ autenticación no puede ser
N subestimada.
La autenticación no se limita a los usuarios.
Los servicios, procesos, estaciones de trabajo,
servidores y dispositivos de red utilizan
autenticación para probar sus identidades.
Comparación de identificación y AAA:La
autenticación, la autorización y la contabilidad (AAA)
funcionan junto con la identificación para proporcionar
un sistema integral de gestión de acceso.
C U E N TA Cuentas de invitados.
Cuentas de servicio.
El control de acceso garantiza que solo
las entidades autenticadas y autorizadas
puedan acceder a los recursos.
algunos modelos de control de acceso
son:
CO MPA RA C IÓN Control de acceso basado en roles
(role-BAC)
D E M O DE L O S Control de acceso basado en
D E CONTROL reglas (rule-BAC)
DE ACC E S O Control de acceso discrecional
(DAC)
Control de acceso obligatorio
(MAC)
Control de acceso basado en
atributos (ABAC)