Está en la página 1de 3

Control de Riesgo

El propósito del control de riesgo es analizar el funcionamiento, la efectividad y el


cumplimiento de las medidas de protección, para determinar y ajustar sus deficiencias.
Las actividades del proceso, tienen que estar integradas en el plan operativo institucional,
donde se define los momentos de las intervenciones y los responsables de ejecución.
Medir el cumplimiento y la efectividad de las medidas de protección requiere que
levantemos constantemente registros sobre la ejecución de las actividades, los eventos
de ataques y sus respectivos resultados. Estos tenemos que analizados frecuentemente.
Dependiendo de la gravedad, el incumplimiento y el sobrepasar de las normas y reglas,
requieren sanciones institucionales para los funcionarios.
En el proceso continuo de la Gestión de riesgo, las conclusiones que salen como
resultado del control de riesgo, nos sirven como fuente de información, cuando se entra
otra vez en el proceso de la Análisis de riesgo.

Tipos de control de acceso de seguridad informática:


¿cuántos hay y qué características tienen?
Existen diferentes medidas y protocolos de seguridad informática, los cuales son de gran
utilidad para las empresas de hoy. Te invitamos a conocer los principales tipos de control
de acceso de seguridad informática.

Utilidades de los controles de acceso


Los sistemas de control de acceso de seguridad informática resultan muy útiles para
autorizar o denegar el ingreso de un usuario, así como también para prevenir fraudes al
momento de identificar o autenticar a una persona que intenta ingresar al sistema.
Por otro lado, los distintos tipos de control de acceso de seguridad informática permiten
que la empresa u organización administre los permisos de ingreso de los usuarios, según
su característica o prioridad.
Asimismo, los controles de acceso de seguridad informática resultan esenciales para la
determinación de responsabilidades y la auditoría que pueda hacerse ante la ocurrencia
de algún hecho inesperado o irregular.
Control de acceso autónomo
Los controles de acceso autónomo son mecanismos que permiten restringir o administrar
de manera segura el acceso físico a un espacio o instalación, como, por ejemplo, una
oficina, un ascensor, una caseta de vigilancia o un salón.
Este tipo de control de acceso de seguridad informática operan mediante la introducción
de una clave de acceso, una tarjeta magnética o incluso a través del uso de patrones
biométricos, como la lectura ocular, el reconocimiento facial o el marcaje de la huella
dactilar.
Por lo general, el control de acceso autónomo no registra eventos presentados, aunque sí
son capaces de almacenar diferentes datos como horarios de entrada y salida,
identificación de las personas que lo han utilizado y bloqueo programado por horario.

Control de acceso en red


En el caso del control de acceso en red, este funciona de manera integrada por medio de
una PC o equipo informático de similares características, el cual puede ser operado de
manera local o también remota.
Para ello, debe contarse con un software de control, especialmente desarrollado para
llevar un registro efectivo y fidedigno de todas las incidencias que pueden suscitarse,
incluyendo fecha y horario de las mismas, además de la identificación de cada usuario.
Este tipo de control de acceso de seguridad informática es uno de los más eficientes y
utilizados en la actualidad por empresas, para el resguardo de equipos e instalaciones de
diversa magnitud.

Beneficios de los sistemas de control de acceso de seguridad


informática
Los controles de acceso aplicados a la seguridad informática reportan numerosas
ventajas para sus usuarios, pues permiten prevenir y afrontar distintos riesgos que
pueden presentarse de manera imprevista.
Por ejemplo, una intrusión de individuos desconocidos puede evitarse al implementar
sistemas de control de acceso autónomos en los accesos de una edificación o sector
específico dentro de la misma.
De igual manera, los controles de acceso en red cuentan con la capacidad de identificar
una amenaza a los sistemas informáticos de una empresa, incluso alcanzando a
identificar a los responsables de la misma.
Resulta fundamental que los usuarios se encuentren capacitados de la mejor manera
posible acerca de la importancia y el funcionamiento de los distintos tipos de control de
acceso de seguridad informática, para que su aplicación sea mucho más certera.
Herramientas de Protección
Caja de Herramientas de Seguridad
Componente integral del proyecto de Seguimiento al “Taller Centroamericano Ampliando
la Libertad de Expresión: Herramientas para la colaboración, información y comunicación
seguras” fue la promoción y uso de las herramientas ofrecidas a través de la Caja de
Herramientas de Seguridad (security in-a-box).
La Caja de Herramientas de Seguridad es un esfuerzo colaborativo entre Tactical
Technology Collective y Front Line. Incluye una Guía Paso a Paso, la cual se ocupa de
varios temas de seguridad digital. También proporciona una colección muy completa de
Guías Prácticas, cada una de las cuales incluye una herramienta específica de software
gratuito o de código abierto, así como las instrucciones necesarias sobre cómo utilizar
dicha herramienta para asegurar tu computadora, proteger tu información o mantener la
privacidad de tus comunicaciones por Internet.

HERRAMIENTAS DE SEGURIDAD INFORMÁTICA PARA


TU EMPRESA
1. Avast
Es un programa de seguridad informática que se adapta a las necesidades y tamaño del
negocio. Además, su precio y versión gratuita hacen de ella una de las herramientas de
seguridad informática más asequible para las pequeñas empresas.
2. AVG.
Este sistema de seguridad, en su versión más business logrará mantener los datos de los
clientes y del negocio a salvo de hackers en tiempo real. Las herramientas con las que
cuenta y que más te van a gustar son:
➢ Cybercapture: analizará todos los archivos que descargues en el ordenador y
enviara una copia para su posterior análisis.
➢ Linkscanner Surf-Shine: revisará las páginas web antes de acceder y te mostrará la
calificación de seguridad según Internet.
➢ Protector de datos: para cifrar y almacenar los documentos más importantes de tu
negocio a través de contraseñas ubicadas en el equipo.
3. BitDefender.
Detecta, anticipa y adopta medidas para neutralizar todo tipo de peligro en cualquier lugar
y en tan solo 3 segundos. Para ello, cuanta con red mundial de 500 millones de maquinas.
Así, entre sus servicios destacan: detectar amenazas, protección contra el ransomware y
seguridad para el centro de datos. Igualmente, ofrece un servicio totalmente
personalizado para grandes empresas, pymes o proveedores de servicios.

También podría gustarte