| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Identificación y Gestión de Acceso
    Administración de identidad y acceso impide que los usuarios no autorizados vean la información privilegiada. Mientras que muchas organizaciones privadas tienen sus propios sistemas de gestión de acceso e identificación , a partir de 2009 , el gobierno de EE.UU. está tomando medidas para estandarizar las técnicas de gestión de identificación y acceso relativas a la información federal. Identificación

    Identificación y gestión de acceso se refiere al proceso de garantizar que sólo los usuarios autorizados pueden acceder a información privilegiada. El término típicamente se refiere al acceso de la información basada en la red y emplea nombres de usuario y contraseñas para fines de seguridad.
    Tipos

    Muchas organizaciones privadas emplean su propia identificación y acceso técnicas de gestión . Las universidades , por ejemplo, suelen tener una identificación compleja y el sistema de gestión de accesos que rige el acceso a los expedientes de los estudiantes , bases de datos de revistas y otra información disponible sólo para el personal universitario y los estudiantes .
    Consideraciones

    El gobierno federal de los EE.UU. ha establecido un comité denominado identidad , credenciales y gestión de acceso que tiene por objeto establecer normas universales que rigen el acceso a la información federal sensible. Su objetivo es proporcionar a los estadounidenses un mayor acceso a la información pública , respetando la privacidad y la seguridad.

    Previous :

    next :
      Artículos relacionados
    ·¿Cuáles son los peligros de piratas informáticos 
    ·Cómo permitir el acceso remoto a IIS 7 
    ·Cómo hacer una contraseña segura 
    ·Cómo recuperar una clave perdida Wireless 
    ·Cómo prevenir los ataques de denegación de servicio e…
    ·NMAP y Strobe Red Scanners 
    ·¿Puedo bloquear todas las direcciones dentro de un ran…
    ·Cómo compartir una clave PGP 
    ·Cómo proteger una señal Wireless Laptop 
    ·Cómo restablecer la contraseña de Cisco Router 
      Artículos destacados
    ·¿Puede ser más rápido que WiFi con conexión de cabl…
    ·Cómo Crear un bloque de firma de correo electrónico 
    ·Cómo conectar mi teléfono para Bluetooth de mi Mac 
    ·¿Qué es el DNS autorizados 
    ·Sobre Carreras en Informática Hardware y Redes 
    ·Cómo teniendo el Internet después de desenchufar el R…
    ·¿Qué es un Asus Enlace Directo 
    ·Cómo configurar una red inalámbrica con un enrutador 
    ·Cómo recuperarse de una IP inundado 
    ·Cómo encontrar una dirección IP en DOS 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com