Want to create interactive content? It’s easy in Genially!
Sistemas de control de acceso lógico
Aarom Oramas
Created on May 8, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Audio tutorial
View
Pechakucha Presentation
View
Desktop Workspace
View
Decades Presentation
View
Psychology Presentation
View
Medical Dna Presentation
View
Geometric Project Presentation
Transcript
UNIVERSIDAD ABIERTA PARA ADULTOS VICERRECTORÍA DE INVESTIGACIÓN Y POSGRADO MAESTRÍA EN CIBERSEGURIDAD
Curso MCS-107
Gobernanza en ciberseguridad
Unidad IV Cápsula de contenido Sistemas de control de acceso lógico
01
Introducción
El control de acceso es una técnica de seguridad que regula quién o qué puede ver o utilizar recursos en un entorno físico o informático. Es un concepto fundamental en seguridad que minimiza el riesgo para la empresa u organización. Hay dos tipos de control de acceso: físico y lógico. El control de acceso físico limita el acceso a áreas, campus, edificios, salas y activos físicos. El control de acceso lógico limita las conexiones a las redes informáticas, los archivos del sistema y los datos.
En esta oportunidad, revisaremos el sistema de control de acceso lógico.
¿Por qué es importante el control de acceso?
02
El objetivo del control de acceso es minimizar el riesgo de seguridad del acceso no autorizado a los sistemas físicos y lógicos. El control de acceso es un componente fundamental de los programas de cumplimiento de seguridad que garantiza que la tecnología de seguridad y las políticas de control de acceso estén implementadas para proteger la información confidencial, como los datos de los clientes.
- Los controles de acceso identifican a una persona o entidad, verifican que la persona o la aplicación es quién o qué dice ser y autoriza el nivel de acceso y el conjunto de acciones asociadas con el nombre de usuario o la dirección IP.
- Los servicios y protocolos de directorio, incluido el protocolo ligero de acceso a directorios y el lenguaje de marcado de aserción de seguridad, proporcionan controles de acceso para autenticar y autorizar a usuarios y entidades y permitirles conectarse a recursos informáticos, como aplicaciones distribuidas y servidores web.
03
¿Cómo funciona el control de acceso?
04
Sistemas de Control de Acceso Lógico
- Los sistemas de control de acceso lógico (también expresado como acceso sistema) realizan la autenticación de identificación y la autorización de usuarios y entidades al evaluar las credenciales de inicio de sesión requeridas que pueden incluir contraseñas, números de identificación personal, escaneos biométricos, tokens de seguridad u otros factores de autenticación.
- La autenticación multifactor (MFA), que requiere dos o más factores de autenticación, suele ser una parte importante de una defensa en capas para proteger los sistemas de control de acceso.
05
- Control de acceso obligatorio (MAC).
- Control de acceso discrecional (DAC).
- Control de acceso basado en roles (RBAC).
- Control de acceso basado en reglas.
- Control de acceso basado en atributos.
Tipos de control de acceso
06
Reflexión
¿Cuál de los tipos de control de acceso conoces?
05
Referencias bibliográficas
Martelo, R., Tovar, L. y Maza, D. (2018). Modelo Básico de Seguridad Lógica. Caso de Estudio: el Laboratorio de Redes de la Universidad de Cartagena en Colombia. Información Tecnológica. Vol. 29(1), 3-10 (2018) https://www.scielo.cl/scielo.php?pid=S0718-
Martínez, J. (27 de noviembre 2020). Confidencialidad – Método: Control de Acceso – AAA. https://www.youtube.com/watch?v=Xhv6MktPQvI