Control de accesos seguridad informatica del momento

genetec

Los propietarios de los recursos deben controlar el acceso a los datos cubiertos y revisar regularmente los permisos de acceso para permitir el uso y el acceso a los datos cubiertos sólo cuando sea estrictamente necesario para los procesos empresariales legítimos.

Para evitar que los datos cubiertos caigan en manos equivocadas, es importante que los propietarios de los recursos y los custodios de los recursos comprendan qué usuarios tienen acceso y por qué estos usuarios necesitan acceder a los sistemas y datos cubiertos.    El proceso de decisión para que los usuarios obtengan acceso a los sistemas y datos cubiertos debe basarse en el principio de necesidad de conocer, que consiste en que el acceso a los datos cubiertos debe ser necesario para la realización de las funciones laborales de los usuarios. Este proceso de decisión debe aplicarse a la cuenta cubierta de un usuario en todas las etapas del ciclo de vida de la cuenta, incluida la solicitud/provisión inicial, y cada vez que el estado de empleo/inscripción del titular de la cuenta se actualice posteriormente (por ejemplo, el titular de la cuenta cambia de puesto, se traslada a diferentes departamentos/grupos, deja el campus, etc.).

*Siempre que sea posible, los propietarios y custodios de los recursos deben utilizar la autenticación CAS para los sistemas cubiertos basados en la web.    CAS proporciona una funcionalidad de inicio de sesión único que permite a los usuarios de la aplicación utilizar las credenciales de CalNet para iniciar sesión en los sistemas cubiertos.    Cuando se implementa correctamente, también libera a los propietarios y custodios de recursos de la complejidad de gestionar una base de datos de credenciales independiente.    En el sitio web de CalNet se pueden encontrar detalles sobre cómo utilizar la autenticación CAS.

política de control de acceso

Hay ocasiones en las que las personas necesitan acceder a información, como documentos o diapositivas en una unidad de red, -pero no tienen el nivel de acceso adecuado para leer y/o modificar el elemento. Esto puede ocurrir en el momento más inoportuno y tienen que recurrir a un administrador del sistema para que les conceda el nivel de privilegios adecuado. Por supuesto, acaban preguntando por qué no pueden tener un acceso general a la información de una carpeta para poder clasificar los elementos y encontrar lo que necesitan.

La respuesta podría ser la siguiente: «Lo siento, pero tiene que enviar un ticket al servicio de asistencia con la información adecuada, que pasará por un proceso de investigación antes de que podamos concederle el acceso adecuado». Esto lleva a una mayor frustración, ya que la persona puede decir algo como: «¿Hay una manera más rápida de hacer esto? Sólo necesito acceso a una carpeta, eso es todo». ¿Y ahora qué?

Por muy doloroso que parezca (y a veces inconveniente), hay razones por las que el control de acceso entra en juego en un escenario como éste, especialmente en la era del ciberespacio. Definiremos el control de acceso, exploraremos los cuatro modelos de control de acceso, describiremos los métodos de control de acceso lógico y explicaremos los diferentes tipos de control de acceso físico.

ocultación global

Un sistema de control de accesos suele incluir verjas, puertas o barreras cerradas que pueden abrirse utilizando métodos de autenticación de identidad como tarjetas de acceso RFID, códigos PIN, reconocimiento facial, huellas dactilares o teléfonos inteligentes para permitir la entrada a un edificio o a una zona determinada.

El control de acceso «físico» es un medio para controlar quién y cuándo una persona puede entrar en una zona, lugar o edificio utilizando un método de autenticación seguro, como una tarjeta de identificación o una identificación biométrica, por ejemplo, como autorización.

Cuando nos referimos a un sistema de control de acceso «físico», éste suele incluir portones, puertas o barreras cerradas que pueden abrirse utilizando métodos de autenticación de identidad como tarjetas de acceso RFID, códigos PIN, reconocimiento facial, huellas dactilares o teléfonos inteligentes para permitir la entrada a un edificio o a una zona determinada. Esta tecnología también puede proporcionar datos para hacer un seguimiento de cómo se utiliza un edificio o recinto, como la frecuencia y las tendencias de uso del tiempo.

Utiliza personas para asegurar puntos de acceso específicos, por ejemplo, porteros o vigilantes. Identifican a las personas que quieren entrar en las instalaciones y luego deciden, en función de criterios predefinidos, si pueden o no entrar/tener acceso. Se utiliza a menudo en lugares como cines, teatros, zoológicos y parques temáticos, donde es difícil obtener información de las personas de antemano y no es necesario identificarse.

admin

Por admin

Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad