stringtranslate.com

Control de acceso lógico

En las computadoras , los controles de acceso lógico son herramientas y protocolos que se utilizan para la identificación, autenticación, autorización y rendición de cuentas en los sistemas informáticos. El acceso lógico suele ser necesario para el acceso remoto al hardware y suele contrastarse con el término "acceso físico", que se refiere a las interacciones (como una cerradura y una llave) con el hardware en el entorno físico, donde se almacena y utiliza el equipo.

Modelos

Los controles de acceso lógicos aplican medidas de control de acceso a sistemas, programas, procesos e información. Los controles pueden estar integrados en sistemas operativos, aplicaciones, paquetes de seguridad complementarios o sistemas de gestión de bases de datos y telecomunicaciones.

La línea entre el acceso lógico y el acceso físico puede difuminarse cuando el acceso físico está controlado por software. Por ejemplo, la entrada a una habitación puede estar controlada por una tarjeta con chip y PIN y una cerradura electrónica controlada por software. Solo aquellos que estén en posesión de una tarjeta adecuada, con un nivel de seguridad adecuado y conozcan el PIN podrán entrar en la habitación. Para ello, se debe pasar la tarjeta por un lector de tarjetas e introducir el código PIN correcto.

Los controles lógicos, también llamados controles de acceso lógico y controles técnicos, protegen los datos y los sistemas, redes y entornos que los protegen. Para autenticar, autorizar o mantener la rendición de cuentas se utilizan diversas metodologías, como protocolos de contraseñas, dispositivos acoplados a protocolos y software, cifrado, cortafuegos u otros sistemas que pueden detectar intrusos y mantener la seguridad, reducir las vulnerabilidades y proteger los datos y los sistemas de amenazas.

Las empresas, organizaciones y otras entidades utilizan una amplia gama de controles de acceso lógico para proteger el hardware del acceso remoto no autorizado. Estos pueden incluir programas de contraseñas sofisticados, funciones de seguridad biométrica avanzadas o cualquier otra configuración que identifique y controle eficazmente a los usuarios en cualquier nivel administrativo.

Los controles de acceso lógico particulares que se utilizan en una determinada instalación e infraestructura de hardware dependen en parte de la naturaleza de la entidad que posee y administra la configuración de hardware. La seguridad de acceso lógico gubernamental suele ser diferente de la seguridad de acceso lógico empresarial, donde las agencias federales pueden tener pautas específicas para controlar el acceso lógico. Es posible que se requiera que los usuarios tengan autorizaciones de seguridad o pasen por otros procedimientos de verificación que complementen las funciones biométricas o de contraseña segura. Todo esto es parte de la protección de los datos guardados en una configuración de hardware específica.

Los ejércitos y los gobiernos utilizan la biometría de acceso lógico para proteger sus grandes y potentes redes y sistemas que requieren niveles muy altos de seguridad. Es esencial para las grandes redes de las fuerzas policiales y militares, donde se utiliza no solo para obtener acceso, sino también en seis aplicaciones esenciales principales. Sin sistemas de seguridad de control de acceso lógico, la información altamente confidencial estaría en riesgo de ser expuesta.

Existe una amplia gama de dispositivos y software de seguridad biométrica disponibles para distintos niveles de necesidades de seguridad. Existen sistemas biométricos complejos y de gran tamaño para redes grandes que requieren una seguridad absolutamente hermética y hay sistemas menos costosos para su uso en edificios de oficinas e instituciones más pequeñas.

Notas

Referencias

Andress, Jason. (2011). “Los fundamentos de la seguridad de la información”.

Cory Janssen, Logical Access, Techopedia, consultado a las 3:15 am del 12 de agosto de 2014

findBIOMETRICS, Biometría para el control de acceso lógico, consultado a las 3:25 am del 12 de agosto de 2014

Enlaces externos