1
Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario.
2
Es la verificación que realiza el sistema sobre la identificación.
3
Involucra la implementación, seguimientos, pruebas y modificaciones sobre los accesos de los usuarios de los sistemas.
4
Se le llama así al momento en que el usuario se da a conocer en el sistema.
5
Puede proveer de una potente medida de control de acceso, requiriendo una clave para su descifrado.
6
Tipo de acceso que permite agregar datos, modificar o borrar información.
7
Permite listar los archivos de un directorio determinado.
8
Permiten bloquear o filtrar el acceso entre dos redes, usualmente una privada y otra externa.
9
Es otra modalidad de acceso que se permite al usuario sobre los recursos y a la información.
10
Es una modalidad de acceso que se permite al usuario sobre los recursos y a la información.
11
El acceso a la información también puede controlarse a través de la función de estos.