Control de acceso lógico
En las computadoras, los controles de acceso lógico son herramientas y protocolos utilizados para la identificación, autenticación, autorización y responsabilidad en los sistemas de información informáticos. El acceso lógico suele ser necesario para el acceso remoto al hardware y, a menudo, se contrasta con el término "acceso físico", que se refiere a interacciones (como una cerradura y una llave) con el hardware en el entorno físico, donde se almacena el equipo. y usado.
Modelos
Los controles de acceso lógicos imponen medidas de control de acceso a sistemas, programas, procesos e información. Los controles pueden integrarse en sistemas operativos, aplicaciones, paquetes de seguridad complementarios o sistemas de gestión de bases de datos y telecomunicaciones.
La línea entre el acceso lógico y el acceso físico puede difuminarse cuando el acceso físico está controlado por software. Por ejemplo, la entrada a una habitación puede controlarse mediante una tarjeta con chip y PIN y una cerradura electrónica controlada por software. Sólo se permitirá el acceso a la sala a aquellas personas que estén en posesión de una tarjeta adecuada, con un nivel de seguridad adecuado y con conocimiento del PIN. Al deslizar la tarjeta en un lector de tarjetas e ingresar el código PIN correcto.
Controles lógicos, también llamados controles lógicos de acceso y controles técnicos, protegen los datos y los sistemas, redes y entornos que los protegen. Para autenticar, autorizar o mantener la rendición de cuentas se utilizan diversas metodologías, como protocolos de contraseña, dispositivos junto con protocolos y software, cifrado, cortafuegos u otros sistemas que pueden detectar intrusos y mantener la seguridad, reducir vulnerabilidades y proteger los datos y sistemas de amenazas.
Las empresas, organizaciones y otras entidades utilizan un amplio espectro de controles de acceso lógicos para proteger el hardware del acceso remoto no autorizado. Estos pueden incluir sofisticados programas de contraseñas, funciones avanzadas de seguridad biométrica o cualquier otra configuración que identifique y examine de manera efectiva a los usuarios en cualquier nivel administrativo.
Los controles de acceso lógico particulares utilizados en una determinada instalación e infraestructura de hardware dependen parcialmente de la naturaleza de la entidad que posee y administra la configuración del hardware. La seguridad del acceso lógico gubernamental suele ser diferente de la seguridad del acceso lógico empresarial, donde las agencias federales pueden tener pautas específicas para controlar el acceso lógico. Es posible que se requiera que los usuarios tengan autorizaciones de seguridad o pasen por otros procedimientos de control que complementen las contraseñas seguras o las funciones biométricas. Todo esto es parte de la protección de los datos guardados en una configuración de hardware específica.
Los militares y los gobiernos utilizan biometría de acceso lógico para proteger sus grandes y potentes redes y sistemas que requieren niveles muy altos de seguridad. Es esencial para las grandes redes de fuerzas policiales y militares, donde se utiliza no sólo para obtener acceso sino también en seis aplicaciones esenciales principales. Sin sistemas de seguridad de control de acceso lógico, la información altamente confidencial estaría en riesgo de exposición.
Existe una amplia gama de dispositivos y software de seguridad biométrica disponibles para diferentes niveles de necesidades de seguridad. Existen sistemas biométricos complejos de gran tamaño para grandes redes que requieren una seguridad absoluta y existen sistemas menos costosos para su uso en edificios de oficinas e instituciones más pequeñas.