Está en la página 1de 2

Control de acceso

Ir a la navegaci�nIr a la b�squeda

Un soldado permite a un conductor la entrada en una base militar.


El control de acceso consiste en la verificaci�n de si una entidad (una persona,
veh�culo, ordenador, etc...) solicitando acceso a un recurso tiene los derechos
necesarios para hacerlo.1?

Un control de acceso ofrece la posibilidad de acceder a recursos f�sicos (por


ejemplo, a un edificio, a un local, a un pa�s) o l�gicos (por ejemplo, a un sistema
operativo o a una aplicaci�n inform�tica espec�fica).1?2?

�ndice
1 Componentes
2 Proveedores de soluciones
3 Cambios legislativos
4 V�ase tambi�n
5 Referencias
6 Enlaces externos
Componentes

Control de acceso f�sico por c�digo de bloqueo


El control de acceso generalmente incluye tres componentes:

Un mecanismo de autenticaci�n de la entidad (por ejemplo, contrase�a, una mapa, una


clave, una biom�trica, ...). Este mecanismo no es �til en s� mismo, pero es
esencial para el funcionamiento de los dos siguientes:3?
Un mecanismo de autorizaci�n (la entidad puede ser autenticada, pero no tiene el
derecho a acceder a este recurso en un momento dado).
Un mecanismo de trazabilidad: a veces el mecanismo de autorizaci�n puede ser
insuficiente para garantizar que la entidad tiene el derecho de acceso a ese
recurso (respecto a un procedimiento, a las horas trabajadas, ...), la trazabilidad
compensa esta carencia mediante la introducci�n de una espada de Damocles
responsabilizando a las entidades. Tambi�n sirve si se desea identificar a
posteriori al responsable de una acci�n.
Hoy en d�a, cada vez hay m�s demanda por parte de las empresas para poder rastrear
el acceso a sus ordenadores usando una notificaci�n de derechos de acceso.

Proveedores de soluciones
A nivel mundial se puede encontrar los siguientes proveedores:

Cucorent4?
Gunnevo
Alvarado
JPHLions5?
DCM Solution
ACSA Soluciones
Estos proveedores poseen una gran variedad en dispositivos para soluciones de
control de acceso.

Cambios legislativos
Seg�n la EPA del segundo trimestre de 2018, �en Espa�a se realizaron 6.822.900
horas extraordinarias a la semana y que no fueron retribuidas 2.986.200 horas, es
decir un 43,8 % del total�6?. Para luchar contra los excesos de jornadas y horas
extraordinarias no pagadas ni compensadas, el Gobierno obligar� a las empresas a
controlar los accesos de sus empleados y registrar las horas trabajadas siguiendo
su �Plan Director por un trabajo digno (2018 / 2019 / 2020)�7?.
V�ase tambi�n
Acceso condicional
Control de acceso inform�tico
Campanilla de puerta
Interfono
Telefonillo
Videoportero
Cerradura de tiempo
Molinetes
Referencias
David Kim; Michael Solomon (17 de noviembre de 2010). Fundamentals of Information
Systems Security. Jones & Bartlett Learning. pp. 144-. ISBN 978-0-7637-9025-7.
Mart�nez Pascual, Diego (21 de diciembre de 2018). �Controles proactivos en el
desarrollo seguro de software (Implementaci�n de Control de Accesos� (html).
Aprendiz de Sysadmin. Archivado desde el original el 22 de diciembre de 2018.
Consultado el 22 de diciembre de 2018. �Control de Acceso es el proceso mediante el
cual se conceden o deniegan las solicitudes de acceso a una caracter�stica o
recurso en particular. Cabe se�alar que la autorizaci�n no equivale a una
autenticaci�n (verificaci�n de la identidad). Estos t�rminos y sus definiciones se
confunden con frecuencia y no debemos caer en ese error.�
Michael Whitman; Herbert Mattord (7 de octubre de 2013). Management of Information
Security. Cengage Learning. pp. 346-. ISBN 978-1-305-15603-6.
Control de acceso y presencia Cucorent https://www.cucorent.com/es/
Archivado el 4 de febrero de 2018 en la Wayback Machine.
JPHLions http://jphLions.co
Registro obligatorio de las horas de trabajo https://www.cucorent.com/blog/nuevo-
aviso-del-gobierno-registro-obligatorio-las-horas-trabajo/
La diputada Roc�o de Frutos explica el registro obligatorio de la jornada laboral
https://www.cucorent.com/blog/la-diputada-rocio-frutos-explica-registro-
obligatorio-la-jornada-laboral/
Enlaces externos
Wikimedia Commons alberga una categor�a multimedia sobre Control de acceso.
|Gu�a sobre el registro de jornada sobre el Real Decreto-ley 8/2019, de 8 de marzo,
de medidas urgentes de protecci�n social y de lucha contra la precariedad laboral
en la jornada de trabajo

También podría gustarte