- Barajar
ActivarDesactivar
- Alphabetizar
ActivarDesactivar
- Frente Primero
ActivarDesactivar
- Ambos lados
ActivarDesactivar
- Leer
ActivarDesactivar
Leyendo...
Cómo estudiar sus tarjetas
Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda
Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba
Tecla H: Muestra pista (3er lado).tecla h
Tecla N: Lea el texto en voz.tecla n
Boton play
Boton play
3 Cartas en este set
- Frente
- Atrás
Hoy en día la identidad digital se ha vuelto algo muy crítico para las organizaciones y para las personas, sino hay un control de identidad se va a ver violado los pilares de la información con respecto a la confidencialidad a la integridad de la información y a la confiabilidad, hace parte importante el tema de la seguridad de la información la identidad porque es indispensable en un sistema de gestión poder tener el control de quien accede a la información y quien la manipula.
|
La Identidad puede ser considerada un activo.
En el mundo físico existen algunas características o atributos que nos permiten identificarnos, diferenciarnos, individualizarnos para que nos reconozcan como tal. En entorno digital pasa igual podemos asignar un conjunto de características y atributos que nos permitan diferenciar a un individuo de forma única con respecto a los demás individuos que estén en la red tanto para personas como organizaciones |
La identidad la asociamos tanto a características, todo los que son los rasgos físicos y comportamentales que tenemos asociamos directamente a individuos no se pueden asociar a organizaciones. Y por otra parte identificamos a través de atributos por cosas físicas o lógicas que tiene ese individuo al que le vamos a llamar identidad y que permiten que los diferenciemos de otros
|
Cedula, pasaporte, licencia de conducción, rasgos físicos como huellas, una firma, se pueden hacer reconocimiento por voz, atributos físicos como un token, como tener una tarjeta débito o crédito , una carnet de la empresa. Atributos lógicos como tener un usuario o un password que están asignados a usted como persona, como empleado o usuario en algún servicio o alguna aplicación.
|
Gestión de identidad. Conjunto de procesos, actividades por las cuales podemos identificar de forma única a un usuario para darle acceso a recursos determinados de acuerdo a unos privilegios definidos.
Gestionar accesos de acuerdo a los recursos que yo tenga en ese entorno y de acuerdo a los privilegios- CONTROL DE ACCESOS. Vamos a procurar que los accesos, que los permisos sobre los recursos, sobre los activos de información se den bajo unas condiciones seguras, pensando siempre en temas de confidencialidad, integridad, disponibilidad, la triada de seguridad que hemos visto, pero también incluimos, trazabilidad y no repudio. |
La gestión de identidad tiene cuatro (4) grandes procesos que van en cadena: IDENTIFICACIÓN, AUTENTICACIÓN, AUTORIZACIÓN, TRAZABILIDAD
|