Para velar
por los principios de la seguridad de la información: Confidencialidad,
integridad y disponibilidad, es necesario establecer controles de acceso, que
puedan implementarse sobre el sistema operativo, sobre las aplicaciones, en
base de datos, sobre programas específicos de control de acceso o mediante
dispositivos hardware.
Identificación
y autentificación. Mediante algo que se pueda portar (una tarjeta magnética),
algo que se conoce (contraseña) o algo físico, biológico o fisiológico
(biometría). Una vez realizada la identificación y la autentificación, cada
usuario dispondrá de un determinado nivel de acceso a la información en función
de los parámetros que se establezcan, como, por ejemplo:
§ Permisos por roles:
Permitir o denegar
el acceso a determinadas aplicaciones o base de datos, según el rol que
desempeñe cada persona en la organización. Por ejemplo: analista de sistemas,
programador o usuario base.
§ Modalidad de acceso:
Aunque
todas las personas mencionadas en el ejemplo anterior tuvieran acceso a las
mismas aplicaciones o base de datos, es posible establecer unos permisos
determinados para cada una de ellas en cuanto a lectura, escritura
(Modificación y eliminación) o ejecución.
§ Limitaciones horarias:
Permitir o denegar el acceso al equipo, o a un determinado software o información, según franjas horarias o días de la semana o del mes.
Permitir o denegar el acceso al equipo, o a un determinado software o información, según franjas horarias o días de la semana o del mes.
Los
criterios de acceso se establecerán asociados a cada contraseña, tarjeta,
llave, o factor biométrico. Una vez realizada la autenticación solamente se
podrá trabajar basándose en ellos.
Seguridad del software
Seguridad del software
1 Comentarios
El control de acceso hoy en día es una herramienta poderosa para la organización de las empresas, actualmente existen una variedad de tecnología para la captura e identificación del empleado en un Sistema de control de acceso
ResponderEliminar