Está en la página 1de 3

INSTITUTO TECNOLÓGICO DE AGUASCALIENTES

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y LAS


COMUNICACIONES
Materia: Sistemas Operativos II
Periodo: Agosto-Diciembre 2020
UNIDAD No. V
Resumen de Control de Acceso y Administración de la Seguridad
Octavio Aarón Díaz García 17151319
Nombre del Docente: Ruth Mayeli Ponce Rosales
08/Diciembre /2020 en Aguascalientes, Aguascalientes
Control de acceso
La definición más generalizada de un sistema de control de acceso hace
referencia al mecanismo que en función de la identificación ya autentificada
permite acceder a datos o recursos. Básicamente encontramos sistemas de
controles de acceso en múltiples formas y para diversas aplicaciones.
Un sistema de control de acceso es un sistema electrónico que restringe o permite
el acceso de un usuario a un área específica validando la identificación por medio
de diferentes tipos de lectura (clave por teclado, tags de proximidad o biometría) y
a su vez controlando el recurso (puerta, torniquete o talanquera) por medio de un
dispositivo eléctrico como un electroimán, cantonera, pestillo o motor.
Tipos de Control de Acceso
Básicamente los controles de acceso se clasifican en dos tipos:
 Sistemas de Control de Acceso Autónomos
 Sistemas de Control de Acceso en Red

1. Sistemas de Control de Acceso Autónomos 


Son sistemas que permiten controlar una o más puertas, sin estar conectados a un
PC o un sistema central, por lo tanto, no guardan registro de eventos.
Aunque esta es la principal limitante, algunos controles de acceso autónomos
tampoco pueden limitar el acceso por horarios o por grupos de puertas, esto
depende de la robustez de la marca. Es decir, los más sencillos solo usan el
método de identificación (ya sea clave, proximidad o biometría) como una "llave"
electrónica.
2. Sistemas de Control de Acceso en Red
Son sistemas que se integran a través de un PC local o remoto, donde se hace
uso de un software de control de acceso que permite llevar un registro de todas
las operaciones realizadas sobre el sistema con fecha, horario, autorización, etc.

Administración de la seguridad
La seguridad computacional, en administración, puede ser entendida como el
proceso que ha de permitir al administrador del sistema prevenir y detectar usos
no autorizados del mismo. Las medidas de prevención ayudan a parar los intentos
de usuarios no autorizados (los conocidos como intrusos) para acceder a cualquier
parte del sistema. La detección ayuda a descubrir cuándo se produjeron estos
intentos o, en el caso de llevarse a cabo, establecer las barreras para que no se
repitan y poder recuperar el sistema si ha sido quebrantado o comprometido.
Tenemos que ser capaces de establecer en nuestros sistemas unas políticas de
seguridad que nos permitan prevenir, identificar y reaccionar ante los posibles
ataques. Y tener presente que la sensación que podamos tener de seguridad no
es más que eso, una sensación. Por lo tanto, no hay que descuidar ninguna de las
políticas implementadas y hay que mantenerlas al día, así como nuestros
conocimientos del tema.
Los posibles ataques son una amenaza constante a nuestros sistemas y pueden
comprometer su funcionamiento, así como los datos que gestionamos. Ante todo
esto, siempre tenemos que definir una cierta política de requisitos de seguridad
sobre nuestros sistemas y datos. Las amenazas que podemos sufrir podrían
afectar a los aspectos siguientes:
 Confidencialidad: la información debe ser accesible sólo a aquellos que
estén autorizados.
 Integridad: la información solo podrá ser modificada por aquellos que estén
autorizados.
 Accesibilidad: la información tiene que estar disponible para quienes la
necesiten y cuando la necesiten.
Pasemos a mencionar una cierta clasificación (no exhaustiva) de los tipos de
ataques habituales que podemos padecer:
 Autentificación: ataques en los que se falsifica la identidad del
participante, de manera que obtiene acceso a programas o servicios a los
que en un principio no tenía acceso.
 Intercepción (o escucha): mecanismo por el cual se interceptan datos, por
parte de terceros, cuando estos no estaban dirigidos a ellos.
 Falsificación (o reemplazo): sustitución de algunos de los participantes,
ya sea máquinas, software o datos, por otros falsos.
 Robo de recursos: uso de nuestros recursos sin autorización

También podría gustarte