Diferencia entre revisiones de «Control de acceso»

De Wikipedia, la enciclopedia libre
Contenido eliminado Contenido añadido
InternetArchiveBot (discusión · contribs.)
Rescatando 1 referencia(s) y marcando 0 enlace(s) como roto(s) #IABot (v2.0beta14)
Sin resumen de edición
Etiquetas: Edición desde móvil Edición vía web móvil
Línea 1: Línea 1:
[[Archivo: US_Navy_050308-N-2385R-029_Master-at-Arms_Seaman_Carly_Farmer_checks_an_identification_card_(ID)_before_allowing_a_driver_to_enter_the_gate_at_U.S._Fleet_Activities_Sasebo,_Japan.jpg| thumb | right | 210px |Un soldado permite a un conductor la entrada en una base militar.]]
[Archivo: US_Navy_050308-N-2385R-029_Master-at-Arms_Seaman_Carly_Farmer_checks_an_identification_card_(ID)_before_allowing_a_driver_to_enter_the_gate_at_U.S._Fleet_Activities_Sasebo,_Japan.jpg| thumb | right | 210px |Un soldado permite a un conductor la entrada en una base militar.]


El '''control de acceso''' consiste en la verificación de si una entidad (una persona, vehículo, [[ordenador]], etc...) solicitando acceso a un [[recurso]] tiene los derechos necesarios para hacerlo.<ref name="KimSolomon">{{cita libro|autor1=David Kim|autor2=Michael Solomon|título=Fundamentals of Information Systems Security|url=https://books.google.es/books?id=-agjhFspvFMC&pg=PA144&dq=access+control+fisical&hl=ca&sa=X&ei=qQDzVNbrFMXtUsLcgugP&ved=0CDAQ6AEwAQ#v=onepage&q=access%20control%20fisical&f=false
El ''control de acceso'' consiste en la verificación de si una entidad (una persona, vehículo, ordenador, etc.) solicitando acceso a un recurso tiene los derechos necesarios para hacerlo.
<ref name="KimSolomon">{{cita libro|autor1=David Kim|autor2=Michael Solomon|título=Fundamentals of Information Systems Security|url=https://books.google.es/books?id=-agjhFspvFMC&pg=PA144&dq=access+control+fisical&hl=ca&sa=X&ei=qQDzVNbrFMXtUsLcgugP&ved=0CDAQ6AEwAQ#v=onepage&q=access%20control%20fisical&f=false
|fecha=17 de noviembre de 2010|editorial=Jones & Bartlett Learning|isbn=978-0-7637-9025-7|páginas=144–}}</ref>
|fecha=17 de noviembre de 2010|editorial=Jones & Bartlett Learning|isbn=978-0-7637-9025-7|páginas=144–}}</ref>


Un control de acceso ofrece la posibilidad de acceder a recursos físicos (por ejemplo, a un edificio, a un local, a un país) o lógicos (por ejemplo, a un sistema operativo o a una aplicación informática específica).
Un control de acceso ofrece la posibilidad de acceder a recursos físicos (por ejemplo, a un [[edificio]], a un [[local]], a un [[país]]) o lógicos (por ejemplo, a un [[sistema operativo]] o a una [[aplicación (informática) | aplicación informática]] específica).<ref name="KimSolomon"/><ref> {{ Cita web | url = https://aprendizdesysadmin.com/controles-proactivos-en-el-desarrollo-seguro-de-software-implementacion-de-control-de-accesos-y-como-ser-un-developer-cuqui-y-muy-pro/ | título = Controles proactivos en el desarrollo seguro de software (Implementación de Control de Accesos | fechaacceso = 22 de diciembre de 2018 | apellidos = Martínez Pascual | nombres = Diego | fecha = 21 de diciembre de 2018 | sitioweb = Aprendiz de Sysadmin | cita = Control de Acceso es el proceso mediante el cual se conceden o deniegan las solicitudes de acceso a una característica o recurso en particular. Cabe señalar que la autorización no equivale a una autenticación (verificación de la identidad). Estos términos y sus definiciones se confunden con frecuencia y no debemos caer en ese error. | formato = html | urlarchivo = https://web.archive.org/web/20181222165520/https://aprendizdesysadmin.com/controles-proactivos-en-el-desarrollo-seguro-de-software-implementacion-de-control-de-accesos-y-como-ser-un-developer-cuqui-y-muy-pro/ | fechaarchivo = 22 de diciembre de 2018 }} </ref>
El Control de Acceso es el proceso mediante el cual se conceden o deniegan las solicitudes de acceso a una característica o recurso en particular. Cabe señalar que la autorización no equivale a una autenticación (verificación de la identidad). Estos términos y sus definiciones se confunden con frecuencia y no debemos caer en ese error.


==Componentes==
==Componentes==

Revisión del 17:14 28 abr 2019

[Archivo: US_Navy_050308-N-2385R-029_Master-at-Arms_Seaman_Carly_Farmer_checks_an_identification_card_(ID)_before_allowing_a_driver_to_enter_the_gate_at_U.S._Fleet_Activities_Sasebo,_Japan.jpg| thumb | right | 210px |Un soldado permite a un conductor la entrada en una base militar.]

El control de acceso consiste en la verificación de si una entidad (una persona, vehículo, ordenador, etc.) solicitando acceso a un recurso tiene los derechos necesarios para hacerlo. [1]

Un control de acceso ofrece la posibilidad de acceder a recursos físicos (por ejemplo, a un edificio, a un local, a un país) o lógicos (por ejemplo, a un sistema operativo o a una aplicación informática específica). El Control de Acceso es el proceso mediante el cual se conceden o deniegan las solicitudes de acceso a una característica o recurso en particular. Cabe señalar que la autorización no equivale a una autenticación (verificación de la identidad). Estos términos y sus definiciones se confunden con frecuencia y no debemos caer en ese error.

Componentes

Control de acceso físico por código de bloqueo

El control de acceso generalmente incluye tres componentes:

  • Un mecanismo de autenticación de la entidad (por ejemplo, contraseña, una mapa, una clave, una biométrica, ...). Este mecanismo no es útil en sí mismo, pero es esencial para el funcionamiento de los dos siguientes:[2]
  • Un mecanismo de autorización (la entidad puede ser autenticada, pero no tiene el derecho a acceder a este recurso en un momento dado).
  • Un mecanismo de trazabilidad: a veces el mecanismo de autorización puede ser insuficiente para garantizar que la entidad tiene el derecho de acceso a ese recurso (respecto a un procedimiento, a las horas trabajadas, ...), la trazabilidad compensa esta carencia mediante la introducción de una espada de Damocles responsabilizando a las entidades. También sirve si se desea identificar a posteriori al responsable de una acción.

Hoy en día, cada vez hay más demanda por parte de las empresas para poder rastrear el acceso a sus ordenadores usando una notificación de derechos de acceso.

Proveedores de soluciones

A nivel mundial se puede encontrar los siguientes proveedores:

  • Cucorent[3]
  • Gunnevo
  • Alvarado
  • JPHLions[4]
  • DCM Solution
  • ACSA Soluciones

Estos proveedores poseen una gran variedad en dispositivos para soluciones de control de acceso.

Cambios legislativos

Según la EPA del segundo trimestre de 2018, “en España se realizaron 6.822.900 horas extraordinarias a la semana y que no fueron retribuidas 2.986.200 horas, es decir un 43,8 % del total”[5]​. Para luchar contra los excesos de jornadas y horas extraordinarias no pagadas ni compensadas, el Gobierno obligará a las empresas a controlar los accesos de sus empleados y registrar las horas trabajadas siguiendo su “Plan Director por un trabajo digno (2018 / 2019 / 2020)”[6]​.

Véase también

Referencias

  1. David Kim; Michael Solomon (17 de noviembre de 2010). Fundamentals of Information Systems Security. Jones & Bartlett Learning. pp. 144-. ISBN 978-0-7637-9025-7. 
  2. Michael Whitman; Herbert Mattord (7 de octubre de 2013). Management of Information Security. Cengage Learning. pp. 346-. ISBN 978-1-305-15603-6. 
  3. Control de acceso y presencia Cucorent https://www.cucorent.com/es/ Archivado el 4 de febrero de 2018 en Wayback Machine.
  4. JPHLions http://jphLions.co
  5. Registro obligatorio de las horas de trabajo https://www.cucorent.com/blog/nuevo-aviso-del-gobierno-registro-obligatorio-las-horas-trabajo/
  6. La diputada Rocío de Frutos explica el registro obligatorio de la jornada laboral https://www.cucorent.com/blog/la-diputada-rocio-frutos-explica-registro-obligatorio-la-jornada-laboral/

Enlaces externos