Documente Academic
Documente Profesional
Documente Cultură
EN EL MARCO DE LA 9° de informática
SEGURIDAD
COMPUTACIONAL.
Auditoria informática Miguel Angel López Orozco
2.Normas de control en el marco de la seguridad
computacional.
difícil de realizar, esto no por razones técnicas, más bien por razones
Los controles de acceso funcionan como una suerte de compuerta capaz de filtrar
quién entra a un sistema informático y quién no, valiéndose de permisos, códigos o
contraseñas, que identifican de manera efectiva a un usuario o grupo de usuarios.
Por lo general, existen dos tipos de control de acceso de seguridad informática, que
son el control de acceso autónomo y el control de acceso en red, los cuales se usan
masivamente a nivel mundial
Los sistemas de control de acceso de seguridad informática resultan muy útiles para
autorizar o denegar el ingreso de un usuario, así como también para prevenir
fraudes al momento de identificar o autenticar a una persona que intenta ingresar al
sistema.
Por otro lado, los distintos tipos de control de acceso de seguridad informática
permiten que la empresa u organización administre los permisos de ingreso de los
usuarios, según su característica o prioridad.
En el caso del control de acceso en red, este funciona de manera integrada por
medio de una PC o equipo informático de similares características, el cual puede
ser operado de manera local o también remota.
Este tipo de control de acceso de seguridad informática es uno de los más eficientes
y utilizados en la actualidad por empresas, para el resguardo de equipos e
instalaciones de diversa magnitud.
Se dice que los controles son los mecanismos que se utilizan para poder controlar
los accesos y privilegios a los recursos indicados. El profesional de la seguridad es
quién realiza las sugerencias y decide qué tipo de controles se usaran. La facultad
de decidir cómo será el rol de la seguridad en la organización pertenece a la
administración.