Está en la página 1de 10

Control de acceso a un

sistema informático
PROF. CLAUDIA XIMENA MUÑOZ
En el espacio de trabajo, todos los equipos conectados a un servidor pueden considerarse como un
gran sistema multifacético. Usted es responsable de la seguridad de este sistema más grande.
Debe proteger la red contra los desconocidos que intentan obtener acceso. También debe
garantizar la integridad de los datos en los equipos de la red.
En los niveles de sistema y de red, los problemas de seguridad son generalmente los mismos. La
primera línea de defensa de seguridad es controlar el acceso al sistema.
Puede controlar y supervisar el acceso al
sistema con las siguientes medidas:
1. Mantenimiento de la seguridad física
2. Mantenimiento del control de inicio de sesión
3. Control de acceso a dispositivos
4. Control de acceso a recursos del equipo
5. Control de acceso a archivos
6. Control de acceso a la red
7. Comunicación de problemas de seguridad
Mantenimiento de la seguridad física
Para controlar el acceso al sistema, debe mantener la seguridad física del entorno informático. Por
ejemplo, un sistema cuya sesión está iniciada pero desatendida es vulnerable al acceso no
autorizado. Un intruso puede obtener acceso al sistema operativo y a la red. El entorno y el
hardware del equipo deben estar físicamente protegidos contra el acceso no autorizado.
Mantenimiento del control de inicio de sesión

También debe prevenir los inicios de sesión no autorizados en un sistema o en la red. Puede
realizar esto mediante la asignación de contraseñas o el control de inicios de sesión. Todas las
cuentas de un sistema deben tener una contraseña. Una contraseña es un mecanismo de
autenticación simple. Si una cuenta no tiene una contraseña, un intruso que adivina el nombre
de un usuario puede acceder a toda la red. Un algoritmo de contraseña complejo protege contra
ataques por fuerza bruta.
Control de acceso a dispositivos
Los dispositivos periféricos conectados a un sistema informático presentan un riesgo de
seguridad. La asignación de dispositivos utiliza autorizaciones para proteger dispositivos
periféricos, como impresoras o micrófonos. De manera predeterminada, la asignación de
dispositivos está deshabilitada. Una vez habilitada, la asignación de dispositivos puede
configurarse para impedir el uso de un dispositivo o para requerir autorización para acceder al
dispositivo. Cuando un dispositivo está asignado para su uso, ningún otro usuario puede acceder
al dispositivo hasta que el usuario actual lo desasigne.
Control de acceso a recursos del equipo

Como administrador del sistema, usted puede controlar y supervisar la actividad del sistema.
Puede definir límites sobre quién puede utilizar determinados recursos. Puede registrar el uso de
recursos y supervisar quién los está utilizando. También puede configurar los sistemas para
minimizar el uso indebido de los recursos.
Control de acceso a archivos
En un entorno multiusuario, todos los usuarios que iniciaron sesión en un sistema pueden leer los
archivos que pertenecen a otros usuarios. Con los permisos de archivo adecuados, los usuarios
también pueden utilizar archivos que pertenecen a otros usuarios.
Control de acceso a la red
Los equipos suelen formar parte de una red de equipos. Una red permite que los equipos
conectados intercambien información. Los equipos conectados a la red pueden acceder a datos y
demás recursos de otros equipos de la red. Las redes de equipos crean un entorno informático
potente y sofisticado. Sin embargo, las redes complican la seguridad de los equipos.
Comunicación de problemas de seguridad

La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y supervisar
el acceso no autorizado, el uso indebido, la modificación o la denegación de una red informática
y sus recursos accesibles. La seguridad de redes involucra la autorización del acceso a datos en la
red, que es controlada por el administrador de red.

También podría gustarte