CONTROL DE ACCESO A LA INFORMACIÓN / Seguridad del software


Para velar por los principios de la seguridad de la información: Confidencialidad, integridad y disponibilidad, es necesario establecer controles de acceso, que puedan implementarse sobre el sistema operativo, sobre las aplicaciones, en base de datos, sobre programas específicos de control de acceso o mediante dispositivos hardware.
Identificación y autentificación. Mediante algo que se pueda portar (una tarjeta magnética), algo que se conoce (contraseña) o algo físico, biológico o fisiológico (biometría). Una vez realizada la identificación y la autentificación, cada usuario dispondrá de un determinado nivel de acceso a la información en función de los parámetros que se establezcan, como, por ejemplo:

§        Permisos por roles:

     Permitir o denegar el acceso a determinadas aplicaciones o base de datos, según el rol que desempeñe cada persona en la organización. Por ejemplo: analista de sistemas, programador o usuario base.

§        Modalidad de acceso: 

    Aunque todas las personas mencionadas en el ejemplo anterior tuvieran acceso a las mismas aplicaciones o base de datos, es posible establecer unos permisos determinados para cada una de ellas en cuanto a lectura, escritura (Modificación y eliminación) o ejecución.

§        Limitaciones horarias: 

Permitir o denegar el acceso al equipo, o a un determinado software o información, según franjas horarias o días de la semana o del mes.
Los criterios de acceso se establecerán asociados a cada contraseña, tarjeta, llave, o factor biométrico. Una vez realizada la autenticación solamente se podrá trabajar basándose en ellos. 

Seguridad del software

Publicar un comentario

1 Comentarios

  1. El control de acceso hoy en día es una herramienta poderosa para la organización de las empresas, actualmente existen una variedad de tecnología para la captura e identificación del empleado en un Sistema de control de acceso

    ResponderEliminar
Emoji
(y)
:)
:(
hihi
:-)
:D
=D
:-d
;(
;-(
@-)
:P
:o
:>)
(o)
:p
(p)
:-s
(m)
8-)
:-t
:-b
b-(
:-#
=p~
x-)
(k)