Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porARMANDO GUZMAN Modificado hace 4 años
1
CENTRO DE CAPACITACIÓN ECUADOR CURSO Seguridad Electrónica Instructor: Armando Guzmán Teléfono: 098 2356283
2
CONTROL DE ACCESOS
3
El control de acceso consiste en la verificación de si una entidad (una persona, vehículo, ordenador, etc...) solicitando acceso a un recurso tiene los derechos necesarios para hacerlo.1 El control de acceso consiste en la verificación de si una entidad (una persona, vehículo, ordenador, etc...) solicitando acceso a un recurso tiene los derechos necesarios para hacerlo.1 Un control de acceso ofrece la posibilidad de acceder a recursos físicos (por ejemplo, a un edificio, a un local, a un país) o lógicos (por ejemplo, a un sistema operativo o a una aplicación informática específica) Un control de acceso ofrece la posibilidad de acceder a recursos físicos (por ejemplo, a un edificio, a un local, a un país) o lógicos (por ejemplo, a un sistema operativo o a una aplicación informática específica)
4
COMPONENTES El control de acceso generalmente incluye tres componentes: El control de acceso generalmente incluye tres componentes: Un mecanismo de autenticación de la entidad (por ejemplo, contraseña, una clave, una biométrica, Tarjeta Magnética…). Un mecanismo de autenticación de la entidad (por ejemplo, contraseña, una clave, una biométrica, Tarjeta Magnética…). Un mecanismo de Consulta de datos Un mecanismo de Consulta de datos Un mecanismo de autorización Un mecanismo de autorización
5
¿COMO FUNCIONA?
6
INSTALACIÓN
7
INSTALACIÓN
8
INSTALACIÓN
9
INSTALACIÓN
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.