Saltar la navegación

Accesos, permisos y gestion de credenciales

 

Características

El acceso a los espacios, tanto físicos como digitales, es una de las áreas sobre las que más se debe reforzar la seguridad.

Los accesos físicos deben ser revisados de forma periódica, ya que los protocolos deben cumplirse siempre si se quiere garantizar la seguridad necesaria en el acceso a los espacios de trabajo.

Los entornos digitales deben tener también un buen sistema de verificación, es decir deben tener un proceso mediante el cual cualquier persona se identifica con sus credenciales dentro de un sistema, normalmente a través de un nombre de usuario o usuaria y una contraseña.

¿Sabías que...?

El objetivo fundamental de una verificación o autenticación es que se compruebe que el usuario o la usuaria es quien dice ser.

Controles de acceso

Así como debemos comprobar quienes somos y verificar nuestra identidad, existen otros objetivos por los que se controla el acceso a los diversos espacios.

Aquí destacamos los siguientes:

1. Identificar y seguir los accesos realizados, de forma que sea posible monitorear todo el proceso estableciendo controles internos.
2. Hacer un seguimiento y documentar todos los accesos que se realizan.
3. Establecer una ordenación de permisos clara para toda la organización, estableciendo diferentes escalas de privilegios según el cargo o las funciones que existen dentro de la empresa.

En el caso de que la autenticación se realice por contraseña, es fundamental que dicho nombre de usuario o usuaria y dicha contraseña sean conocidos exclusivamente por la persona interesada.

Si se produce cualquier problema de seguridad, la responsabilidad caerá primero sobre la persona con las credenciales con las que se haya producido dicha intromisión o robo de datos.

Existen otras formas de verificación o autenticación, como la documental (se realiza mediante DNI o permiso de conducir) y la biométrica (que implica la posibilidad de usar huellas digitales o escaneo facial).

Una vez que se ha realizado la autenticación se desarrolla el control de acceso. Esta acción consiste en decidir si la persona tiene permiso para poder acceder o no.

Normalmente, en el control de acceso es donde se darán diferentes tipos de permisos para distintos entornos digitales. De esta forma, cada persona puede tener privilegios distintos, por lo que podrá acceder a determinados datos y no podrá acceder a otros.

Robo de credenciales de Dunkin' Donuts

Los ataques a grandes y pequeñas empresas son cada vez más frecuentes.

Uno de los ataques más famosos fue el robo de credenciales a la empresa Dunkin' Donuts que después, se utilizaría para acceder a las usuarias y los usuarios de su programa de fidelización DDPerks.

Este robo se debió a una fisura en la brecha de datos de una de las empresas proveedoras de la compañía.

Quienes realizaron este ataque también utilizaron los datos para acceder e iniciar sesión en otras plataformas de la marca que tenían las mismas credenciales.

Este caso supuso un problema de credibilidad, seguridad y reputación para la marca, que se vio afectada económicamente.

Lectura facilitada

Importancia del Acceso Seguro

  • Accesos físicos: Revisión periódica de protocolos para garantizar la seguridad en los espacios de trabajo.
  • Entornos digitales: Sistemas de verificación robustos que requieren credenciales, como nombre de usuario y contraseña.

Verificación o Autenticación

  • Objetivo principal: Confirmar que el usuario es quien dice ser.

Objetivos de los Controles de Acceso

  1. Monitoreo de accesos: Identificar y seguir los accesos realizados para establecer controles internos.
  2. Documentación de accesos: Registrar todos los accesos.
  3. Ordenación de permisos: Establecer escalas de privilegios según el cargo o funciones dentro de la empresa.

Métodos de Autenticación

  • Por contraseña: Usuario y contraseña conocidos solo por el interesado.
  • Documental: Uso de DNI o permiso de conducir.
  • Biométrica: Uso de huellas digitales o escaneo facial.

Control de Acceso

  • Decisión de permisos: Determina si una persona tiene permiso para acceder.
  • Escalas de privilegios: Diferentes permisos para distintos entornos digitales, permitiendo acceso a determinados datos y restringiendo otros.

Caso de Estudio: ONG "Un mundo mejor"

  • Mejora de seguridad: Control de acceso a dispositivos y revisión del control de acceso en espacios físicos.

Ejemplo: Robo de Credenciales de Dunkin' Donuts

  • Ataque a credenciales: Robo de datos de usuarios del programa de fidelización DDPerks.
  • Causa: Brecha de datos en una empresa proveedora.
  • Impacto: Problema de credibilidad, seguridad y reputación para la marca, con consecuencias económicas.

Conclusión

Relevancia: La seguridad en el acceso, tanto físico como digital, es crucial para proteger información y mantener la integridad y reputación de las organizaciones.

Apoyo visual

Creado con eXeLearning (Ventana nueva)