Want to create interactive content? It’s easy in Genially!

Get started free

Sistemas de control de acceso lógico

Aarom Oramas

Created on May 8, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Audio tutorial

Pechakucha Presentation

Desktop Workspace

Decades Presentation

Psychology Presentation

Medical Dna Presentation

Geometric Project Presentation

Transcript

UNIVERSIDAD ABIERTA PARA ADULTOS VICERRECTORÍA DE INVESTIGACIÓN Y POSGRADO MAESTRÍA EN CIBERSEGURIDAD
Curso MCS-107

Gobernanza en ciberseguridad

Unidad IV Cápsula de contenido Sistemas de control de acceso lógico

01

Introducción

El control de acceso es una técnica de seguridad que regula quién o qué puede ver o utilizar recursos en un entorno físico o informático. Es un concepto fundamental en seguridad que minimiza el riesgo para la empresa u organización. Hay dos tipos de control de acceso: físico y lógico. El control de acceso físico limita el acceso a áreas, campus, edificios, salas y activos físicos. El control de acceso lógico limita las conexiones a las redes informáticas, los archivos del sistema y los datos.

En esta oportunidad, revisaremos el sistema de control de acceso lógico.

¿Por qué es importante el control de acceso?

02

El objetivo del control de acceso es minimizar el riesgo de seguridad del acceso no autorizado a los sistemas físicos y lógicos. El control de acceso es un componente fundamental de los programas de cumplimiento de seguridad que garantiza que la tecnología de seguridad y las políticas de control de acceso estén implementadas para proteger la información confidencial, como los datos de los clientes.

  • Los controles de acceso identifican a una persona o entidad, verifican que la persona o la aplicación es quién o qué dice ser y autoriza el nivel de acceso y el conjunto de acciones asociadas con el nombre de usuario o la dirección IP.
  • Los servicios y protocolos de directorio, incluido el protocolo ligero de acceso a directorios y el lenguaje de marcado de aserción de seguridad, proporcionan controles de acceso para autenticar y autorizar a usuarios y entidades y permitirles conectarse a recursos informáticos, como aplicaciones distribuidas y servidores web.

03

¿Cómo funciona el control de acceso?

04

Sistemas de Control de Acceso Lógico
  • Los sistemas de control de acceso lógico (también expresado como acceso sistema) realizan la autenticación de identificación y la autorización de usuarios y entidades al evaluar las credenciales de inicio de sesión requeridas que pueden incluir contraseñas, números de identificación personal, escaneos biométricos, tokens de seguridad u otros factores de autenticación.
  • La autenticación multifactor (MFA), que requiere dos o más factores de autenticación, suele ser una parte importante de una defensa en capas para proteger los sistemas de control de acceso.
.

05

  • Control de acceso obligatorio (MAC).
  • Control de acceso discrecional (DAC).
  • Control de acceso basado en roles (RBAC).
  • Control de acceso basado en reglas.
  • Control de acceso basado en atributos.

Tipos de control de acceso

06

Reflexión

¿Cuál de los tipos de control de acceso conoces?

05

Referencias bibliográficas

Martelo, R., Tovar, L. y Maza, D. (2018). Modelo Básico de Seguridad Lógica. Caso de Estudio: el Laboratorio de Redes de la Universidad de Cartagena en Colombia. Información Tecnológica. Vol. 29(1), 3-10 (2018) https://www.scielo.cl/scielo.php?pid=S0718-

Martínez, J. (27 de noviembre 2020). Confidencialidad – Método: Control de Acceso – AAA. https://www.youtube.com/watch?v=Xhv6MktPQvI

Gracias por su atención

Material elaborado por Dra. Rebeca Estefano Gestora Virtual Mayo, 2023