TIPOS DE ACCESO
En la informática se manejan dos tipos de seguridad la lógica y la física.
La Seguridad Física es la protección del equipo tangible y de personas.
Pero como hablamos de tipos de acceso a redes, solo tiene que ver la seguridad lógica ya que manejamos software y no hardware.
La Seguridad Lógica consiste en la “aplicación de barreras y procedimientos que resguarden el acceso alos datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.”Existe un viejo dicho en la seguridad informática que dicta que “todo lo que no está permitido debe estar prohibido” y esto es lo que debe asegurar la Seguridad Lógica.
Sus principales objetivos son:
1. Restringir el acceso a los programas y archivos.
2. Asegurar que los operadores puedan trabajar sin unasupervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
3. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
4. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
5. Que la información recibida sea la misma que ha sido transmitida.6. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
7. Que se disponga de pasos alternativos de emergencia para la transmisión de información.
Existen algunos controles de acceso que nos ayudan a proteger un sistema. Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paqueteespecífico de seguridad o en cualquier otro utilitario.
Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos noautorizados.
A continuación se enumeran los tipos de acceso a redes o controles de acceso.
1. Identificación y Autentificación: Es la primera línea de defensa para la mayoría de los sistemas computarizados, permitiendo prevenir el ingreso de personas no autorizadas. Autenticación a la verificación que realiza el sistema sobre esta identificación.
4 SISTEMAS DE AQUTOIDENTIFICACIÓN: Algo quesolamente el individuo conoce: por ejemplo una clave secreta de acceso o password, una clave criptográfica, un número de identificación personal o PIN, etc.
• Algo que la persona posee: por ejemplo una tarjeta magnética.
• Algo que el individuo es y que lo identifica unívocamente: por ejemplo las huellas digitales o la voz.
• Algo que el individuo es capaz de hacer: por ejemplo lospatrones de escritura
2. Roles: El acceso a la información también puede controlarse a través de la función o rol del usuario que requiere dicho acceso.
Algunos ejemplos de roles serían los siguientes: programador, líder de proyecto, gerente de un área usuaria, administrador del sistema, etc.
3. Transacciones: También pueden implementarse controles a través de las transacciones, porejemplo solicitando una clave al requerir el procesamiento de una transacción determinada.
4. Limitaciones a los Servicios: Estos controles se refieren a las restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema.
Un ejemplo podría ser que en la organización se disponga de LICENCIAS.
5. Modalidad deAcceso: Se refiere al modo de acceso que se permite al usuario sobre los recursos y a la información. Esta modalidad puede ser:
• Lectura: el usuario puede únicamente leer o visualizar la información pero no puede alterarla. Debe considerarse que la información puede ser copiada o impresa.
• Escritura: este tipo de acceso permite agregar datos, modificar o borrar información.
•…