Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Esta función usa reglas predefinidas y reglas definidas por el usuario para especificar los
elementos a los que se puede acceder y a los que no se puede acceder. Cada regla se puede
configurar para bloquear y/o informar de infracciones de acceso cuando se producen. Las
categorías y las reglas predefinidas se pueden actualizar desde los sitios de actualización de
McAfee.
Nota: El analizador en tiempo real, que detecta infracciones de acceso, debe estar activado
para detectar los intentos de acceso a puertos, archivos, recursos compartidos, valores de
registro y claves de registro.
Los métodos más comunes utilizados por las amenazas para obtener acceso a un sistema son:
Archivos ejecutables: estos programas, que aparentemente son benignos, pueden incluir virus
junto con el programa esperado. Algunos ejemplos comunes de extensiones de archivo
son .EXE, .COM, .VBS, .BAT, .HLP y .DLL.
Mensajes de Internet Relay Chat (IRC): los archivos enviados junto con estos mensajes pueden
contener malware como parte del mensaje. Por ejemplo, los procesos de inicio automático
pueden incluir gusanos y troyanos.
Es un método que permite garantizar que los usuarios prueben ser quienes dicen que son. Es
como cuando en algún lugar debes mostrar tu documento de identidad para comprobar que
efectivamente tienes dicha identidad. El control de acceso es sumamente importante para que
todos los usuarios tengan el acceso correspondiente a datos y recursos de sistema. Ahora bien,
¿en qué consiste específicamente un control de acceso? Más que nada, en una serie de
restricciones que se van aplicando de acuerdo a los datos y/o recursos a los cuales se desea
acceder. Se basa en procesos de autenticación y autorización.
Este control de acceso por ejemplo es para entrar en el correo electrónico, en redes sociales
como podrían ser Facebook o Twitter, así como directamente entrar en nuestros dispositivos.
Es un proceso que todos hacemos constantemente en nuestro día a día y sirve para garantizar
que somos usuarios legítimos y que no somos un intruso que intenta entrar de forma ilegítima.
Pero si nos centramos específicamente en sistemas y equipos informáticos de empresas y
organizaciones, podemos encontrar diferentes opciones que pueden servir como control.
Redeszone.net
Redeszone.net
NoticiasAnálisisTutorialesReportajesFabricantesCursosEn tendencia
ASUS
QNAP
AVM
D-Link
Más info
Lorena Fernández
Más que nunca, nuestra forma de trabajar debe ser flexible. Existen empresas que mantienen
a varios colaboradores o a todos trabajando desde casa o desde la localización de su
conveniencia. También están aquellos grupos de trabajo que desempeñan sus tareas tanto en
una oficina o cada uno desde donde estén. Sin embargo, debemos cuidar quienes deben
acceder tanto a los datos como recursos del sistema. Esta guía te explicará todo lo que debes
saber respecto al control de acceso, sus variantes más comunes y una solución bastante fiable
para poder empezar a implementarlo cuanto antes.
Es un método que permite garantizar que los usuarios prueben ser quienes dicen que son. Es
como cuando en algún lugar debes mostrar tu documento de identidad para comprobar que
efectivamente tienes dicha identidad. El control de acceso es sumamente importante para que
todos los usuarios tengan el acceso correspondiente a datos y recursos de sistema. Ahora bien,
¿en qué consiste específicamente un control de acceso? Más que nada, en una serie de
restricciones que se van aplicando de acuerdo a los datos y/o recursos a los cuales se desea
acceder. Se basa en procesos de autenticación y autorización.
Este control de acceso por ejemplo es para entrar en el correo electrónico, en redes sociales
como podrían ser Facebook o Twitter, así como directamente entrar en nuestros dispositivos.
Es un proceso que todos hacemos constantemente en nuestro día a día y sirve para garantizar
que somos usuarios legítimos y que no somos un intruso que intenta entrar de forma ilegítima.
Pero si nos centramos específicamente en sistemas y equipos informáticos de empresas y
organizaciones, podemos encontrar diferentes opciones que pueden servir como control.
Tipos de control de acceso
Citamos a continuación los tipos de control de acceso más comunes, es decir, los que más se
han implementado hasta el momento. De acuerdo a la necesidad de tu empresa o grupo de
trabajo, puedes optar por una u otra opción.
Se puede afirmar que este tipo de control de acceso es de los más utilizados. Se basa en la
concesión de acceso a los usuarios en base a los roles asignados. Además, y para añadir capas
extras de protección, se aplican políticas de seguridad que limitan la obtención de privilegios.
Estos privilegios pueden aplicarse tanto en el acceso a datos como recursos del sistema. Hoy
en día, la escalada de privilegios es una amenaza interna a nivel empresarial que causa
estragos. El gran nivel de perjuicio, sobre todo a nivel económico que genera, debe ser un
punto de atención para cualquier empresa que se vea susceptible a este tipo de amenazas de
seguridad.
Es un tipo de control de acceso que dicta que el dueño de los datos decide respecto a los
accesos. Lo que significa que dichos accesos serán concedidos a los usuarios en base a las
reglas que el propio dueño de los datos especifica.
Es uno de los mecanismos de control que tenemos. En este caso los sujetos son los usuarios,
procesos o programas y van a conceder permiso a otros a través de un objeto. El responsable
de ese objeto es quien va a determinar quién puede o no entrar y con qué permisos.
Esto en parte lo convierte en un modelo de control de acceso muy flexible porque bajo el
ejemplo expuesto anteriormente, nosotros, como propietarios de ese archivo, podemos
determinar exactamente quién tiene el tipo de acceso y podemos determinarlo y cambiarlo en
el momento que queramos.
Control de Acceso Obligatorio (MAC)
A esta variante se la puede considerar como algo más arbitraria que las demás. Esto es así en
el sentido de que a los usuarios se les concede el acceso en base a regulaciones establecidas
por una autoridad central en una empresa o alguna que otra organización reguladora.
Esto significa que el sistema operativo va a proporcionar los límites sobre cuánto acceso tendrá
cada usuario a cada recurso o conjunto de recursos.
Y estos generalmente se basan en ciertos niveles de autorización ya que a cada recurso al que
alguien pueda necesitar acceder se le debe asignar una etiqueta.
Este tipo de acceso debe ser confidencial, secreto, alto secreto, o algún otro tipo de etiqueta y
esto quiere decir que a los usuarios entonces se les otorgan ciertos derechos para que
justamente puedan acceder a dichos recursos que son confidenciales y a los que no puede
acceder cualquiera, por ejemplo, alguno usuarios podrán acceder a recursos confidenciales y
otros además podrán acceder a recursos que son de alto secreto a los que los anteriores no
podrán acceder.
El administrador es el que determina qué acceso específico y que rol tiene cada usuario en
particular y estos generalmente no pueden cambiar cualquiera de estos roles de acceso bajo
un modelo de control de acceso obligatorio.
Cuenta con una capa más de seguridad para poder controlar el acceso y los privilegios. Se basa
en etiquetar cualquier elemento del sistema y determinar las diferentes políticas de control de
acceso.
La distinción de este tipo de control de acceso, es que al usuario y los recursos a los cuales le
corresponde el acceso, se le agregan una serie de atributos. Los mismos permiten que se
realicen evaluaciones que indican respecto al día, la hora, la ubicación y otros datos. Todo esto
se tiene en cuenta a la hora de conceder o limitar acceso a datos y recursos. Este es un tipo
que aplica un método más dinámico que se adapta a la situación de usuarios para tener más o
menos acceso.
Básicamente podemos decir que varía en función de los datos que hemos indicado. Se adapta
a las circunstancias y a los usuarios, para otorgar o no permisos.
¿Por qué mencionamos esto? Más que nada porque no existe un método que es estrictamente
más conveniente que otro. Cada entorno de trabajo cuenta con necesidades en específico.
Igualmente, es bueno tener presente que de los tipos de control de acceso citados, el más
moderno y reciente es el basado en atributos. Es especialmente conveniente porque los
permisos se conceden o limitan de acuerdo a la situación del momento del usuario. Por
ejemplo, si cambia de locación o de dispositivo. Sin embargo, algo que no debe negociarse es
el cumplimiento.
Una gran parte de los entornos de trabajo utilizan Microsoft y sus aplicaciones asociadas.
Microsoft Azure Active Directory ofrece políticas de acceso inteligentes. De esta manera, todos
los recursos de trabajo estarán protegidos y serán accesibles únicamente por quienes lo
necesiten. De acuerdo a los requerimientos, se puede contar con la solución Azure Active
Directory por sí sola o bien, si ya utilizas servicios de Microsoft como Office 365 se puede optar
por la integración. Esto último es mucho más rápido de implementar.
Esta solución, que forma parte de la suite de Azure, es una de las más populares y funcionales
en las empresas. Sobre todo, las que son muy grandes, como las multinacionales.
Principalmente porque tiene la capacidad de tener el control y administrar no sólo decenas
sino cientos, miles o millones de usuarios. Permite la creación de credenciales únicas de
administración para que cada colaborador de una empresa o grupo de trabajo pueda tener
acceso a los diversos recursos en la nube ya implementados. Esto incluso se aplica a aquellas
personas que utilizan sistemas operativos diferentes de Windows.
Una ventaja interesante es que todo el entorno de trabajo que se encuentra bajo Azure Active
Directory es seguro, incluso si es que entre los miembros se encuentran personas ajenas a la
empresa o colaboradores/miembros temporales. Uno de los desafíos de los entornos de
trabajo compartidos es que personas externas tengan acceso indebido a datos o recursos de
sistema que cuentan con contenido sensible o de carácter confidencial.
Por otro lado, si así lo prefieres, puedes adaptar la interfaz de usuario como más prefieras para
que se pueda adaptar a la imagen de tu empresa o grupo de trabajo. Como lo prefieras.
Autenticación Multi-Factor
Synchronization Engine
Hemos comentado que soporta dispositivos que pueden utilizar sistemas operativos distintos a
Microsoft. Los citamos a continuación:
Dispositivos Android
iPhone o iPad
En el caso de que desees comenzar a probar, ten en cuenta que tienes un plan gratuito con
funcionalidades limitadas pero ideales para los comienzos. Posteriormente, puedes pasar a los
planes de pago con modalidad de pago anual. Puedes ingresar al siguiente enlace para obtener
más información.