Control de acceso: ¿cómo elegir el mejor?

 In Noticias

 

El control de acceso es un método para garantizar que los usuarios son quienes dicen ser. Por consiguiente,  trata de todo sistema  que administración el acceso. Este acceso puede ser entendido desde información sensible o lugares determinados. Siempre y cuando, sea decisión de la empresa.

Independiente de los niveles, para que todo control de acceso sea exitoso, debe tener dos cualidades: autenticación y autorización. De acuerdo con Daniel Crowley de IBM, define la autenticación como una técnica para verificar que alguien es quien dice ser.

Junto con ella es necesaria la autorización. Este determinará si se debe permitir o no el acceso a los usuarios a la acción que quiere hacer. Según el sitio, “sin autenticación y autorización, no hay seguridad de datos”.

¿Qué tipos de administración de accesos existe?

De acuerdo con la empresa TechTarget, existe cuatro tipos de control de accesos. Alguno de ellos es:

Obligatorio (MAC):  modelo de seguridad en el que los derechos de acceso están regulados por una autoridad central. Por tanto, es utilizado en entornos gubernamentales y militares. En este modelo las clasificaciones de seguridad se asignan a recursos del sistema.

Basado en reglas: un modelo de seguridad en el que el administrador del sistema define las reglas que rigen el acceso a los objetos de recursos. A menudo, estas reglas se basan en condiciones, como la hora del día o la ubicación.

Basado en atributos (ABAC): una metodología que gestiona los derechos de acceso mediante la evaluación de reglas de seguridad. Estos utilizan los atributos de los usuarios, los sistemas y las condiciones ambientales.

Los nuevos riesgos del control de acceso

Para Avi Chelsa, CEO de la empresa Empow, los antiguos métodos de control de acceso eran estáticos. Ahora hay una diversa gama de dispositivos de control. Esto incluye desde PC, computadoras portátiles, teléfonos inteligentes, tabletas, altavoces inteligentes y otros dispositivos de Internet de las cosas (IoT).

«Esa diversidad hace que sea un verdadero desafío crear y asegurar la persistencia en las políticas de acceso», declara.

Ante ello, las empresas deben asegurarse de que sus tecnologías de control de acceso «sean compatibles de manera consistente con las aplicaciones en la nube”, declara el CEO.

Por esa razón, apunta al dinamismo que deben tener los sistemas de control de acceso. “Deben cambiar en función del factor de riesgo.  Esto implica que las organizaciones deben implementar capas de análisis de seguridad, usando inteligencia artificial y aprendizaje automático”, afirma Chelsa.

¿Cual es el mejor para mi empresa?

Ante este abanico de posibilidades, elegir el mejor control de acceso para tu empresa puede ser imposible. No obstante, la administración de estos accesos siempre dependerá del rubro de su rubro. Por ejemplo, los gimnasios, casinos, oficinas, bodegas, son algunas instalaciones que tienen la necesidad de visar su personal.

El control de acceso moderno utiliza credenciales electrónicas o reconocimiento biométrico para otorgar o denegar el acceso a una instalación. Esto le da al administrador la capacidad inmediata de agregar o eliminar privilegios a cualquier persona. Actualmente los procesos son tan sofisticado, que existen softwares capaces de reunir la información sobre el acceso de personal en tiempo real.

Los tipos de credenciales pueden ser llaveros simples o dispositivos de acceso en tarjeta. También diversos tipos de reconocimiento en celulares, reconocimiento facial, huellas dactilares, números PIN, entre otros.

Recent Posts

Leave a Comment