Está en la página 1de 3

PROTECCIÓN POR CONTRASEÑA

La protección con contraseña es una técnica que se utiliza para proteger su computadora del
acceso no autorizado. La protección por contraseña se puede utilizar en cualquier dispositivo,
ya sea una computadora portátil, una computadora de escritorio o un teléfono móvil. 
Al usar la protección con contraseña, puede mantener sus datos e información seguros y
protegidos. También significa que si alguien se apodera de su computadora o teléfono, no
podrá acceder a su información personal ni a sus archivos. 
La protección con contraseña puede ser útil por una variedad de razones, incluido el
mantenimiento de la privacidad y seguridad de sus datos, la disuasión de ataques cibernéticos
y la protección de su empresa contra el acceso no autorizado.

AUDITRIA
Una auditoría informática es un proceso de análisis sobre los recursos TI de una empresa
con el objetivo de evaluar su estado y el nivel de seguridad existente. En una auditoría
informática se identifican las vulnerabilidades que tiene una empresa y
los incumplimientos de las políticas de seguridad, con el objetivo de corregirlos e
incrementar el nivel de protección y seguridad de toda la organización.
El carácter preventivo de una auditoría informática permite evitar riesgos y amortiguar
las graves consecuencias de los mismos (incluso la interrupción de la actividad de la
empresa). Se trata de un proceso proactivo donde se analiza y actúa con el objetivo de
implementar cambios que incrementen la seguridad de los sistemas informáticos de la
empresa.
Una auditoría informática de seguridad puede realizarse de forma interna si la empresa
cuenta con el personal cualificado. Lo habitual, es contratar una empresa externa
especializada que pueda realizar este control y mejora, garantizando los mejores resultados.
CONTROLES DE ACCESO
Es un método que permite garantizar que los usuarios prueben ser quienes dicen que son. Es
como cuando en algún lugar debes mostrar tu documento de identidad para comprobar que
efectivamente tienes dicha identidad. El control de acceso es sumamente importante para que
todos los usuarios tengan el acceso correspondiente a datos y recursos de sistema. Ahora bien,
¿en qué consiste específicamente un control de acceso? Más que nada, en una serie de
restricciones que se van aplicando de acuerdo a los datos y/o recursos a los cuales se desea
acceder. Se basa en procesos de autenticación y autorización.
Si hablamos de la autenticación, lo hacemos respecto al ingreso de credenciales o utilización de
uno o varios métodos de autenticación. Por otro lado, la autorización es el paso consecuente de
la autenticación que es la cesión de acceso a determinado grupo de recursos y datos. En
RedesZone se ha puesto a disposición una guía que detalla las diferencias entre autenticación
y autorización. Incluso, podrás conocer los métodos más utilizados para cada caso.
Este control de acceso por ejemplo es para entrar en el correo electrónico, en redes sociales
como podrían ser Facebook o Twitter, así como directamente entrar en nuestros dispositivos. Es
un proceso que todos hacemos constantemente en nuestro día a día y sirve para garantizar que
somos usuarios legítimos y que no somos un intruso que intenta entrar de forma ilegítima. Pero
si nos centramos específicamente en sistemas y equipos informáticos de empresas y
organizaciones, podemos encontrar diferentes opciones que pueden servir como control.

También podría gustarte