Control de Acceso

21.07.2020

Volver

Todos sabemos muy bien que las empresas mantienen algún secreto en su forma de operar y que siempre quieren saber más sobre su seguridad y sus posibles pérdidas. Por eso es necesario administrar el control de acceso. No todos los empleados necesitan conocer el trabajo interno de cada departamento, tampoco necesitan saber los trucos y secretos más sensibles que una corporación utiliza para lograr su éxito.

Como en una organización no todo el mundo debe tener la autorización, por ejemplo, para dar reembolsos, interviene el control de acceso a la red. Generalmente, los gerentes tienen una mayor responsabilidad que los demás empleados, la política de acceso de derechos administrativos dicta que el gerente tiene más que perder y podría estar más preocupado por la caída de sus números ese mes. En los hoteles el sistema de control de acceso también proporciona acceso a Internet y otras opciones de servicio a los huéspedes. En este caso, podrán acceder a opciones particulares – a las herramientas de gestión de habitaciones, pero, según la política de control de acceso, no podrán gestionar los pedidos de la cocina.

La diferencia entre los derechos de acceso y los privilegios es que los derechos de acceso son un atributo del objeto al que se accede, por ejemplo, un archivo o un CD. Mientras tanto, los privilegios son propiedad del usuario. Por ejemplo, un archivo de configuración de un programa, solo puede estar disponible para el director de tecnología, CTO (por sus siglas en inglés) de una empresa para que lo vea y lo edite, y estar bloqueado para un representante de servicio al cliente o un representante de ventas. Todo lo que un representante de ventas necesita saber son las características y políticas de compra de ese producto, no cómo se produce técnicamente ese producto y cuáles son las proporciones específicas de ese producto. Por lo tanto, este representante de ventas no tendrá el privilegio de ver los archivos que describen los procesos tecnológicos sensibles.


Leer más sobre la gestión de acceso a datos


El control de acceso basado en roles es el mecanismo que se utiliza para permitir o denegar el acceso basado en estos roles y privilegios. El control de acceso de los usuarios también forma parte de esto, ya que no solo se debe evitar que un usuario acceda a la información que no debe conocer o editar, sino que los usuarios deben confirmar su conformidad con la política. Las verificaciones de las políticas sirven como importantes herramientas de gestión de derechos de acceso, ya que a veces hay confusión en las instrucciones y los usuarios resultan responsables y no tienen excusa cuando confirman que han comprendido y cumplirán la política. Revocar permisos o derechos de acceso se hace necesario cuando un empleado muestra una actividad inusual o cuando se ha detectado alguna actividad rara con respecto a un objeto determinado. Por ejemplo, en el caso de que se haya gastado demasiado dinero en los muebles para una oficina, los derechos de acceso a los libros y a las copias de recibos relativos a estos objetos pueden ser restringidos hasta que se concluya la investigación.

La construcción de sistemas de control de acceso es un tema de especialización de las empresas de seguridad de la información, con lo que se le quita esa carga de trabajo a la empresa, que probablemente ya está delegando todo lo que puede. A fin de garantizar que las instrucciones sean concisas y sencillas, que los empleados cumplan en la medida de lo posible con la política y que se establezcan las políticas para todos los riesgos posibles, los sistemas de control de acceso construidos por profesionales son algo de lo que una empresa puede beneficiarse enormemente, además de protegerse de la responsabilidad legal en caso de un incidente.

Suscríbase para recibir las novedades y conocer las tendencias del sector. Recibirá consejos sobre como afrontar las fugas de los datos y a los ciberdelincuentes.