Principales Funciones del Control de Acceso

El control de acceso consiste en la verificación de una entidad, solicitando acceso a un recurso si tiene los derechos necesarios para hacerlo.

Los sistemas de control de acceso permiten ampliar las expectativas de vigilancia y seguridad de nuestras instalaciones, incrementando la eficiencia en las operaciones de producción, resguardo y salvaguardo con un alto grado de confiabilidad.

 

TIPOS

● Gestión de accesos de usuario

● Control de accesos al sistema operativo

● Control de acceso a la información y aplicaciones

● Control de accesos en red

 

OBJETIVOS:

● Impedir el acceso no autorizado a los sistemas de información, bases de datos y servicios de información.

● Implementar seguridad en los accesos de usuarios por medio de técnicas de autenticación y autorización.

● Controlar la seguridad en la conexión entre la red del Organismo y otras redes públicas o privadas.

● Registrar y revisar eventos y actividades críticas llevadas a cabo por los usuarios en los sistemas.

● Concientizar a los usuarios respecto de su responsabilidad frente a la utilización de contraseñas y equipos.

● Garantizar la seguridad de la información cuando se utiliza computación móvil e instalaciones de trabajo remoto.

 

PASOS:

● Identificación: Se refiere a las cosas como nombres de usuario y tarjetas de identificación. Es el medio por el cual un usuario del sistema identifica quiénes son. Este paso se realiza generalmente al iniciar sesión. 

● Autenticación: Es el segundo paso del proceso de control de acceso. Contraseñas, reconocimiento de voz, y escáneres biométricos son métodos comunes de autenticación. El objetivo de la autenticación es para verificar la identidad del usuario del sistema.

● Autorización: Se produce después de que un usuario del sistema se autentica y luego es autorizado a utilizar el sistema. El usuario esta generalmente sólo autorizado a usar una porción de los recursos del sistema en función de su papel en la organización. Por ejemplo, el personal de ingeniería tiene acceso a diferentes aplicaciones y archivos que el personal de finanzas, o recursos humanos no.

Control de accesoGrandstream

Deja un comentario

Todos los comentarios son moderados antes de ser publicados