To install click the Add extension button. That's it.

The source code for the WIKI 2 extension is being checked by specialists of the Mozilla Foundation, Google, and Apple. You could also do it yourself at any point in time.

4,5
Kelly Slayton
Congratulations on this excellent venture… what a great idea!
Alexander Grigorievskiy
I use WIKI 2 every day and almost forgot how the original Wikipedia looks like.
What we do. Every page goes through several hundred of perfecting techniques; in live mode. Quite the same Wikipedia. Just better.
.
Leo
Newton
Brights
Milds

De Wikipedia, la enciclopedia libre

En ingeniería de seguridad y seguridad informática, la autorización es una parte del sistema operativo que protege los recursos del sistema permitiendo que sólo sean usados por aquellos consumidores a los que se les ha concedido autorización para ello. Los recursos incluyen archivos y otros objetos de dato, programas, dispositivos y funcionalidades provistas por aplicaciones. Ejemplos de consumidores son usuarios del sistema, programas y otros dispositivos.


YouTube Encyclopedic

  • 1/3
    Views:
    3 818
    396
    1 076
  • Autorización Parada Militar Chile 2017
  • Proceso de inicio de sesión, autenticación y autorización
  • Flujo de autorización con consulta SQL en SAP Business One

Transcription

Visión general

El proceso de autorización se usa para decidir si la persona, programa o dispositivo "X" tiene permiso para acceder al dato, funcionalidad o servicio Y.

La mayoría de los sistemas operativos multiusuarios modernos incluyen un proceso de autorización. Este hace uso del proceso de autenticación para identificar a los consumidores. Cuando un consumidor intenta usar un recurso, el proceso de autorización comprueba que al consumidor le ha sido concedido permiso para usar ese recurso. Los permisos son generalmente definidos por el administrador de sistemas en algún tipo de «aplicación de políticas de seguridad», tales como una ACL o una capacidad, sobre la base del «principio de privilegio mínimo»: a los consumidores sólo se les deben conceder los permisos que necesitan para realizar su trabajo. Los sistemas operativos monousuarios más antiguos solían tener sistemas de autenticación y autorización débiles o carecían por completo de ellos.

Se llama «consumidores anónimos» o «invitados» a aquellos consumidores a los que no se les ha exigido que se autentiquen. A menudo tienen muy pocos permisos. En un sistema distribuido, suele ser deseable conceder acceso sin exigir una identidad única. Ejemplos familiares de tokens de autorización incluyen llaves y tiques, que permiten conceder acceso sin que se provea una identidad.

Existe también el concepto de consumidores «confiables» (trusted). Los consumidores que se han autenticado y a los que se señalan como confiables se les permite acceso ilimitado a los recursos. Los consumidores «parcialmente confiables» e invitados están sujetos a autorización para usar los recursos protegidos. Las aplicaciones de políticas de seguridad de algunos sistemas operativos, conceden por defecto a todos los consumidores acceso completo a todos los recursos. Otros hacen lo opuesto, insistiendo en que el administrador lleve a cabo acciones deliberadas para permitir a cada consumidor el uso de cada recurso.

Véase también

Referencias


Esta página se editó por última vez el 7 nov 2023 a las 19:43.
Basis of this page is in Wikipedia. Text is available under the CC BY-SA 3.0 Unported License. Non-text media are available under their specified licenses. Wikipedia® is a registered trademark of the Wikimedia Foundation, Inc. WIKI 2 is an independent company and has no affiliation with Wikimedia Foundation.