RODRIGUEZ_VILLEGAS_WASHINGTON_Blog Auditoria_7C1
UNIVERSIDAD DE GUAYAQUIL
Controles para la seguridad del área física de sistemas
Control de acceso de seguridad informática: ¿En qué consiste?
Todo sistema de seguridad de informática contiene un conjunto de partes que deben funcionar de manera correcta, para así evitar contratiempos y amenazas que podrían poner en riesgo el funcionamiento y patrimonio de una empresa.
Es por ello que el mundo de la tecnología ha dado pie a la existencia y desarrollo de herramientas idóneas para el control de acceso de seguridad informática, las cuales facilitan el trabajo y las actividades corporativas.
Los controles de acceso funcionan como una suerte de compuerta capaz de filtrar quién entra a un sistema informático y quién no, valiéndose de permisos, códigos o contraseñas, que identifican de manera efectiva a un usuario o grupo de usuarios.
Utilidades de los controles de acceso
Los sistemas de control de acceso de seguridad informática resultan muy útiles para autorizar o denegar el ingreso de un usuario, así como también para prevenir fraudes al momento de identificar o autenticar a una persona que intenta ingresar al sistema.
Por otro lado, los distintos tipos de control de acceso de seguridad informática permiten que la empresa u organización administre los permisos de ingreso de los usuarios, según su característica o prioridad.
Asimismo, los controles de acceso de seguridad informática resultan esenciales para la determinación de responsabilidades y la auditoría que pueda hacerse ante la ocurrencia de algún hecho inesperado o irregular.
Control de acceso autónomo
Los controles de acceso autónomo son mecanismos que permiten restringir o administrar de manera segura el acceso físico a un espacio o instalación, como, por ejemplo, una oficina, un ascensor, una caseta de vigilancia o un salón.
Este tipo de control de acceso de seguridad informática operan mediante la introducción de una clave de acceso, una tarjeta magnética o incluso a través del uso de patrones biométricos, como la lectura ocular, el reconocimiento facial o el marcaje de la huella dactilar.
Por lo general, el control de acceso autónomo no registra eventos presentados, aunque sí son capaces de almacenar diferentes datos como horarios de entrada y salida, identificación de las personas que lo han utilizado y bloqueo programado por horario.
Control de acceso en red
En el caso del control de acceso en red, este funciona de manera integrada por medio de una PC o equipo informático de similares características, el cual puede ser operado de manera local o también remota.
Para ello, debe contarse con un software de control, especialmente desarrollado para llevar un registro efectivo y fidedigno de todas las incidencias que pueden suscitarse, incluyendo fecha y horario de las mismas, además de la identificación de cada usuario.
Este tipo de control de acceso de seguridad informática es uno de los más eficientes y utilizados en la actualidad por empresas, para el resguardo de equipos e instalaciones de diversa magnitud.
Beneficios de los sistemas de control de acceso de seguridad informática
Los controles de acceso aplicados a la seguridad informática reportan numerosas ventajas para sus usuarios, pues permiten prevenir y afrontar distintos riesgos que pueden presentarse de manera imprevista.
Por ejemplo, una intrusión de individuos desconocidos puede evitarse al implementar sistemas de control de acceso autónomos en los accesos de una edificación o sector específico dentro de la misma.
De igual manera, los controles de acceso en red cuentan con la capacidad de identificar una amenaza a los sistemas informáticos de una empresa, incluso alcanzando a identificar a los responsables de la misma.
Resulta fundamental que los usuarios se encuentren capacitados de la mejor manera posible acerca de la importancia y el funcionamiento de los distintos tipos de control de acceso de seguridad informática, para que su aplicación sea mucho más certera.
¿Por qué una empre
sa debe implementar control de acceso de seguridad informática?
En primer lugar, los diferentes tipos de control de acceso de seguridad informática permitirán ahorrar cuantiosas sumas de dinero que una empresa podría perder ante una intrusión o ataque informático.
Por su parte, la aplicación de estos elementos de seguridad ahorrará tiempo y recursos humanos valiosos para el funcionamiento y la operatividad de las distintas áreas de una empresa, indistintamente del sector al que pertenezca.
Finalmente, los controles de acceso de seguridad informática aportarán credibilidad y prestigio a la imagen de su empresa, haciendo que los clientes y proveedores sientan un mayor nivel de confianza al momento de establecer relaciones de negocio con la compañía.

Muy buena y útil información, excelente
ResponderEliminarEl contenido de este blog me es sumamente interesante, posee datos sobre el control interno en el área física del sistema que permite ahondar el tema con mayor precisión, por ende, desearía encontrar más contenido en una próxima entrega. Felicidades compañero, gracias por su aporte.
ResponderEliminarExcelente contenido comapañero acerca de la seguridad física en el area de los sitemas ya que esta se encarga de la protección de los sistemas y equipos frente a las amenazas que pueda recibir como puede ser los fallos en la condiciones de seguridad ambiental .
ResponderEliminarExcelente información que nos permite a obtener mayor conocimiento en base a los controles de seguridad.
ResponderEliminarMuy buena información, nos ayuda a ampliar nuestro conocimiento sobre los controles de seguridad
ResponderEliminarLos controles de acceso de seguridad informática resultan esenciales para la determinación deresponsabilidades, interesante la Excelente información.
ResponderEliminarMuy buen contenido acerca de los controles de acceso de seguridad en el cual es muy interesante saber estos controles y lo más importante para la responsabilidad que hay que llevar
ResponderEliminar