Sei sulla pagina 1di 3

CONTROL DE ACCESO

El control de acceso se trata sobre los sistemas que protegen a los objetos de valor y
también sobre las decisiones tomadas por las personas que determinan quien recibe
alguna clase de acceso. El control de acceso puede ser utilizado para controlar el
acceso a espacios físicos o a la información dentro de un sistema

Tipos de controles:

Controles administrativos

Los controles administrativos ayudan a hacer frente a las amenazas internas,


como el robo de información privilegiada o violación a bases de datos. Estos
controles pueden ser las políticas, procedimientos, capacitaciones, revisiones,
etc, que establece la organización.

Controles físicos

Los controles físicos se utilizan para disuadir y prevenir eventos desastrosos


dentro de un ambiente físico, puede ser tales como guardias de seguridad,
cámaras de seguridad, asegurando de salas de servidores, el bloqueo de los
ordenadores portátiles, etc.

En los controles físicos podemos encontrar 4 capas de seguridad:

 Seguridad del perímetro (Primera Capa)

El principal objetivo de esta capa de protección del data center se basa en


las tres D’s: detener, detectar y demorar.

 Seguridad de las instalaciones (Segunda Capa)

El objetivo de esta segunda capa de protección se centra en restringir el


acceso en caso de que se presente una violación en el perímetro. La
vigilancia en los interiores, sistemas de identificación y métodos de
verificación, son algunos de los elementos esenciales en esta capa de
protección física.

 Seguridad de la sala de ordenadores (Tercera Capa)

El acceso a la sala de ordenadores de un data center está restringido a un


pequeño grupo de personas. Existen diversos métodos para restringir el
acceso a esta área, y estos pueden ser clasificados en base a su nivel de
confiabilidad:

 “Lo que sabes”, esta categoría es la menos confiable y hace referencia


principalmente a contraseñas.
 “Lo que tienes”, categoría intermedia la cual engloba dispositivos como
tarjetas o llaves de acceso.
 “Lo que eres”, esta categoría es el método más confiable y se basa en la
autenticación biométrica.
 Seguridad a nivel de racks (Cuarta Capa)

Esta última capa de seguridad es particularmente importante y efectiva para


minimizar las amenazas internas. La mayoría de los data center enfocan su
atención en las primeras tres capas de seguridad, pero la ausencia de control
en los racks puede resultar en una costosa fuga de información causada por
un empleado con malas intenciones.

Controles técnicos o lógicos

Los controles técnicos o lógicos restringen el acceso a los sistemas de


información y protegen la información que ellos contienen; tales como el cifrado,
tarjetas inteligentes, listas de control de acceso, protocolos de transmisión, etc

SISTEMAS DE CONTROL DE ACCESO

Un sistema de control de acceso es un dispositivo (formados normalmente por un


software + un hardware) que permite o restringe la entrada a un trabajador o cliente
mediante un sistema de identificación. La identificación de la persona puede ser
mediante una tarjeta magnética, llavero, contraseña, pulsera, huella o los puntos
biométricos de la cara, principalmente para su control de acceso.

Sistemas de Control de Acceso Autónomos

Son sistemas que permiten controlar una o más puertas, sin estar conectados a
un PC o un sistema central, por lo tanto, no guardan registro de eventos. Aunque
esta es la principal limitante, algunos controles de acceso autónomos tampoco
pueden limitar el acceso por horarios o por grupos de puertas, esto depende de
la robustez de la marca. Es decir, los más sencillos solo usan el método de
identificación (ya sea clave, proximidad o biometría) como una "llave" electrónica.

Sistemas de Control de Acceso en Red

Son sistemas que se integran a traves de un PC local o remoto, donde se hace


uso de un software de control que permite llevar un registro de todas las
operaciones realizadas sobre el sistema con fecha, horario, autorización, etc.
Van desde aplicaciones sencillas hasta sistemas muy complejos y sofisticados
según se requiera.
http://lyzzy-seguridadinformatica.blogspot.com/2011/10/unidad-3-control-de-acceso.html
https://es.wikipedia.org/wiki/Control_de_Acceso_Discrecional
https://www.securityartwork.es/2010/03/12/sistemas-de-control-de-acceso-mac-y-dac/
https://docs.oracle.com/cd/E24842_01/html/E23286/rbac-1.html
https://copro.com.ar/Control_de_acceso_basado_en_el_atributo.html
https://entityframework.net/es/knowledge-base/36705901/alternativas-para-sistemas-de-
control-de-acceso-de-roles---reclamaciones
https://www.tdsistemas.com/que-es-un-sistema-de-control-de-acceso/
https://www.openup.es/seguridad-control-de-accesos-videovigilancia/
https://www.tecnoseguro.com/faqs/control-de-acceso/que-es-un-control-de-acceso
https://www.mtnet.com.mx/blog/seguridad-fisica-en-el-data-center-las-cuatro-capas/

Potrebbero piacerti anche