5.3 Control de acceso

 ¿Qué es un Sistema de Control de Acceso?

El control de acceso implica quién tiene acceso a sistemas informáticos específicos y recursos en un momento dado. El concepto de control de acceso consta de tres pasos. Estos pasos son la identificación, autenticación y autorización. Con el uso de estos tres principios un administrador del sistema puede controlar que recursos están disponibles para los usuarios de un sistema.

Objetivos de control de acceso  

Impedir el acceso no autorizado a los sistemas de información, bases de datos y servicios de información. Implementar seguridad en los accesos de usuarios por medio de técnicas de autenticación y autorización. Controlar la seguridad en la conexión entre la red del Organismo y otras redes públicas o privadas. Registrar y revisar eventos y actividades críticas llevadas a cabo por los usuarios en los sistemas. Concientizar a los usuarios respecto de su responsabilidad frente a la utilización de contraseñas y equipos. Garantizar la seguridad de la información cuando se utiliza computación móvil e instalaciones de trabajo remoto.

Pasos para un control de acceso 

  •  La identificación se refiere las cosas como nombres de usuario y tarjetas de identificación. Es el medio por el cual un usuario del sistema identifica quiénes son. Este paso se realiza generalmente al iniciar sesión. 
  • La autenticación es el segundo paso del proceso de control de acceso. Contraseñas, reconocimiento de voz, y escáneres biométricos son métodos comunes de autenticación. El objetivo de la autenticación es para verificar la identidad del usuario del sistema. 
  • La autorización se produce después de que un usuario del sistema se autentica y luego es autoriza
    do a utilizar el sistema. El usuario esta generalmente sólo autorizado a usar una porción de los recursos del sistema en función de su papel en la organización. Por ejemplo, el personal de ingeniería tiene acceso a diferentes aplicaciones y archivos que el personal de finanzas, o recursos humanos no.
Tipos de control de acceso 
  • Gestión de accesos de usuario 
  • Control de accesos al sistema operativo 
  • Control de acceso a la información y aplicaciones 
  • Control de accesos en red

Métodos de control de acceso 

  • Contraseñas Certificados 
  • Limitación del tiempo de conexión 
  • Control de acceso a las aplicaciones
  •  Restricciones por IP Dispositivos Biometricos.
Usos en sistemas distribuidos. 
Los servidores reciben mensajes con peticiones de la forma  peticiones de la forma, principal, recurso, donde , principal, recurso, donde  es la operación solicitada principal es una identidad o un conjunto de operación operación solicitada solicitada, principal principal es una identidad identidad o un conjunto conjunto de credenciales del principal que realiza la petición y recurso identifica el recurso sobre el que se aplica la o
peración. El servidor debe, en primer lugar, comprobar la autenticidad del mensaje de petición y las credenciales del principal y después aplicar el control de acceso las credenciales credenciales del principal principal y después después aplicar aplicar el control control de acceso, rehusando cualquier petición para la cual el principal solicitante no tenga los derechos de acceso pertinentes para realizar la operación requerida sobre el recurso especificado.

Fuente: https://www.monografias.com/trabajos102/administracion-del-control-accesos-adecuado-sistemas-informacion/administracion-del-control-accesos-adecuado-sistemas-informacion.shtml
http://exa.unne.edu.ar/informatica/SO/SeguridadSistDistribuidos.pdf




1 comentario:

Bienvenidos a mi blog.

Bienvenidos a mi blog soy Miriam Burgos Ramos alumna del ITSF, este blog tiene como fines académicos dar información sobre esquemas de segur...