Principios básicos de control de acceso en seguridad informática

La efectividad de la seguridad comienza con la comprensión de los principios involucrados. Simplemente cumplir con algunas procedimientos de memoria no es suficiente en un mundo donde las "mejores prácticas" de hoy son las fallas de seguridad de mañana. La seguridad informática es un campo en constante evolución, y saber cómo realizar las acciones necesarias para las prácticas aceptadas no es suficiente para garantizar la mejor seguridad posible para tus sistemas.

Índice de Contenido
  1. Concepto fundamental: Control de Acceso
  2. Elementos clave del control de acceso
  3. La importancia de la autenticación multifactor

Concepto fundamental: Control de Acceso

Uno de los conceptos más básicos de seguridad es el control de acceso. Es tan fundamental que se aplica a la seguridad de cualquier tipo, no solo a la seguridad informática. Desde ingresar a tu automóvil hasta lanzar misiles nucleares, teóricamente todo está protegido por algún tipo de control de acceso. Debido a su aplicabilidad universal en seguridad, el control de acceso es uno de los conceptos de seguridad más importantes de entender.

Elementos clave del control de acceso

  1. Identificación: Para que el control de acceso sea efectivo, debe proporcionar una forma de identificar a un individuo. Las capacidades de identificación más débiles simplemente identificarán a alguien como parte de un grupo vago y mal definido de usuarios que deben tener acceso al sistema. Tu nombre de usuario en Newsmatic, una firma de correo electrónico PGP o incluso la llave del armario del servidor proporcionan alguna forma de identificación.
  2. Autenticación: La identificación requiere autenticación. Este es el proceso de garantizar que la identidad utilizada sea auténtica, es decir, que esté siendo utilizada por la persona correcta. En su forma más común en seguridad informática, la autenticación implica validar una contraseña vinculada a un nombre de usuario. También existen otras formas de autenticación, como huellas dactilares, tarjetas inteligentes y claves de cifrado.
  3. Autorización: El conjunto de acciones permitidas a una identidad particular constituye la parte fundamental de la autorización. En una computadora, la autorización generalmente toma la forma de permisos de lectura, escritura y ejecución vinculados a un nombre de usuario.

Estos tres elementos combinados proporcionan la protección que necesitas, al menos cuando se implementan de manera que no puedan ser eludidos. Por ejemplo, para el simple acceso a utilidades básicas del sistema en una estación de trabajo o servidor, la identificación es necesaria para la contabilidad (es decir, el seguimiento del comportamiento del usuario) y proporcionar algo para autenticar. La autenticación es necesaria para asegurar que la identidad no esté siendo utilizada por la persona equivocada, y la autorización limita a un usuario identificado y autenticado a participar en comportamientos prohibidos (como eliminar todas las copias de seguridad).

Dependiendo del tipo de seguridad que necesites, varios niveles de protección pueden ser más o menos importantes en un caso dado. El acceso a una sala de reuniones puede requerir solo una llave guardada en un cajón de seguridad fácil de abrir en el área del recepcionista, pero el acceso a los servidores probablemente requiere un poco más de cuidado.

La importancia de la autenticación multifactor

Recientemente, la autenticación multifactor ha recibido mucha atención. Las cosas están llegando al punto en el que incluso los profesionales de TI comunes y corrientes, desde técnicos de soporte hasta profesionales, saben lo que significa "autenticación multifactor". Lamentablemente, esta misma conciencia de seguridad no se extiende a la mayoría de los usuarios finales, que a menudo ven las contraseñas como "otra molestia burocrática".

Sin embargo, incluso muchos departamentos de TI no son tan conscientes de la importancia del control de acceso como les gustaría creer. Es cierto que pueden estar utilizando seguridad de dos factores para proteger sus computadoras portátiles, combinando la autenticación mediante contraseña estándar con un escáner de huellas dactilares. Pero si todo lo que necesitas para acceder físicamente a los servidores es una llave, y hasta los conserjes tienen copias de ella, el escáner de huellas dactilares en la computadora portátil no significará mucho.

Sourcefire adquiere ClamAV: Qué podemos esperar de esta unión

Lo mismo ocurre si tienes datos importantes en tus computadoras portátiles y no existe un control notable sobre dónde los empleados las llevan. Existen formas de evadir los escáneres de huellas dactilares, como la capacidad de arrancar desde un sistema operativo LiveCD o incluso extraer físicamente un disco duro y acceder a él desde un sistema que no proporciona un control de acceso biométrico. Algunas corporaciones y agencias gubernamentales han aprendido estas lecciones de control de portátiles de la peor manera en los últimos meses.

Recuerda que el hecho de que estés trabajando con sistemas de alta tecnología no anula la necesidad de protección contra ladrones de baja tecnología. Comprende los conceptos básicos del control de acceso y aplícalos a cada aspecto de tus procedimientos de seguridad. No te limites al control de acceso, pero es un buen punto de partida.

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Principios básicos de control de acceso en seguridad informática , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.