Autenticación. Una tiempo el adjudicatario ha realizado la identificación, el sucesivo paso es la autenticación que se basa en detectar si la persona que intenta entrar está en la saco de datos y que cuenta con el permiso de acceso. Estos privilegios pueden aplicarse tanto en el acceso a datos https://rafaelohbtn.theideasblog.com/37224753/notas-detalladas-sobre-control-de-acceso-seguridad-privada