Saltar la navegación

Control de Acceso a la Información.

Control de acceso.

Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica. La Seguridad Lógica consiste en la “aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo”. Los objetivos que te debes plantear serán:

  1. Restringe el acceso a los programas y archivos.
  2. Asegura que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
  3. Asegura que se estén utilizados los datos, archivos y programas correctos “en” y “por” el procedimiento correcto.
  4. Que la información que has transmitido sea recibida sólo por el destinatario al cual tú has enviado los datos y no por otro.
  5. Que la información que recibas sea la misma que has transmitido.
  6. Que estén a tu disposición sistemas alternativos secundarios de transmisión entre diferentes puntos.
  7. Que dispongas de pasos alternativos de emergencia para la transmisión de información.

En cuanto a los Controles de Acceso, los puedes implementar en el sistema operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro programa. Constituyen una importante ayuda para proteger al sistema operativo y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no autorizados.

Control parental.
Asimismo, es conveniente que tengas en cuenta otras consideraciones referidas a la seguridad lógica como, por ejemplo, las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso (solicitado por un usuario) a un determinado recurso. Al respecto, el National Institute for Standars and Technology (NIST) ha resumido los siguientes estándares de seguridad que se refieren a los requisitos mínimos de seguridad en cualquier sistema:
  1. Identificación y Autentificación.
  2. Roles.
  3. Transacciones.
  4. Limitaciones a los Servicios.
  5. Modalidad de Acceso.
  6. Ubicación y Horario.
  7. Control de Acceso Interno.
  8. Control de Acceso Externo.
  9. Administración.

Para saber más

Sin duda Internet es un medio que ofrece infinitas posibilidades. Comunicarse, interactuar con otras personas, informarse, etc. son sólo algunas de las ventajas con las que cuenta con respecto a otros medios de comunicación pero al igual que éstos, también puede ofrecer una cara menos amable que se presenta cuando los menores acceden a contenidos que no siempre nos gustaría que vieran.

Contenidos inadecuados en Internet

Debes conocer

Principios de seguridad según el National Institute for Standars and Technology (NIST). En el siguiente enlace tienes toda la información:

Principios de Seguridad.

Además aquí tienes una presentación que ilustra lo anterior: