¿Qué es el control de acceso? 

El control de acceso es un componente fundamental de la seguridad de los datos que dicta quién tiene permiso para acceder a y usar información y recursos de la empresa. Mediante la autenticación y autorización, las políticas de control de acceso se aseguran de que los usuarios sean quienes dicen ser y tengan acceso apropiado a los datos de empresa. También se puede aplicar el control de acceso para limitar el acceso físico a los campus, edificios, habitaciones y centros de datos. 

Explore temas adicionales de la seguridad de los datos:

¿Cómo funciona el control de acceso?

El control de acceso identifica a los usuarios a base de verificar distintas credenciales de inicio de sesión, que pueden incluir nombres de usuarios y contraseña, PIN, escaneos biométricos y tokens de seguridad. Muchos sistemas de control de acceso también incluyen autenticación multifactor (MFA), un método que requiere múltiples métodos de autenticación para verificar la identidad de un usuario. 

Una vez autenticado un usuario, el control de acceso autoriza luego el nivel de acceso adecuado y las acciones permitidas asociadas a las credenciales y la dirección IP de ese usuario. 

Existen cuatro tipos de control de acceso principales. Las organizaciones suelen elegir el método que tiene más sentido según sus requisitos de seguridad y cumplimiento normativo únicos. Los cuatro modelos de control de acceso son:

  1. Control de acceso discrecional (DAC):  en este método, el propietario o administrador del recurso, los datos o el sistema protegido establece las políticas de a quién se permite acceso.
  2. Control de acceso obligatorio (MAC): en este modelo no discrecional, se garantiza a las personas el acceso basándose en una autorización de información. Una autoridad central regula los derechos de acceso basándose en distintos niveles de seguridad. Este modelo es común en entornos gubernamentales y militares. 
  3. Control de acceso basado en funciones (RBAC): RBAC concede acceso basándose en funciones empresariales definidas, en vez de la identidad del usuario individual. El objetivo es proporcionar a los usuarios acceso solo a datos que se hayan considerado necesarios para sus funciones en la organización. Este método de amplio uso se basa en una combinación compleja de asignaciones de funciones, autorizaciones y permisos.
  4. Control de acceso basado en atributos (ABAC): en este método dinámico, el acceso se basa en un grupo de atributos y entornos medioambientales, como la hora del día y la ubicación, asignado tanto a usuarios como a recursos.

¿Por qué es importante el control de acceso?

El control de acceso impide que la información confidencial, que incluye los datos de los clientes, información identificable personalmente y propiedad intelectual, caiga en malas manos. Es un componente clave del moderno marco de seguridad de confianza cero, que utiliza varios mecanismos para verificar continuamente el acceso a la red de la empresa. Sin políticas sólidas de control de acceso, las organizaciones se arriesgan a una fuga de datos tanto por fuentes internas como externas. 

El control de acceso es especialmente importante para las organizaciones con entornos de nube híbrida y de varias nubes, donde los recursos, las aplicaciones y los datos residen tanto en las instalaciones como en la nube. Un control de acceso puede proporcionar estos entornos con una seguridad de acceso más sólida, más allá de un registro único (SSO), e impedir acceso no autorizado desde dispositivos propios y sin administrar. 

WHITE PAPER

Las 8 buenas prácticas de BYOD 

Vea cómo la estrategia de BYOD correcta y el control de acceso basado en políticas ayudan a impulsar la productividad a la vez que mantienen los recursos seguros. 

Soluciones Citrix para el control de acceso

A medida que las organizaciones adoptan modelos de trabajo híbrido, y a medida que las aplicaciones empresariales se trasladan a la nube, es importante protegerse de las amenazas modernas procedentes de Internet, el uso de dispositivos BYOD y no administrados y los ataques que buscan explotar aplicaciones y API. Las soluciones de acceso seguro de Citrix garantizan que las aplicaciones estén continuamente protegidas, sin importar dónde trabaje la gente o qué dispositivos utilicen. 

 

  • Citrix Secure Private Access proporciona acceso de red de confianza cero (ZTNA) a todas las aplicaciones autorizadas por TI. Utiliza la autenticación adaptativa para evaluar continuamente el acceso en función de las funciones del usuario final, las ubicaciones, la postura del dispositivo y los perfiles de riesgo del usuario para mantener a raya el contenido malicioso y las amenazas transmitidas por Internet. 
  • Citrix Secure Internet Access mantiene a los usuarios a salvo de amenazas de Internet y sitios comprometidos proporcionando acceso seguro a aplicaciones web y SaaS.
  • Citrix Analytics for Security utiliza un sofisticado aprendizaje automático e inteligencia artificial para evaluar continuamente a los usuarios, identificar riesgos para la seguridad y evitar el acceso no autorizado.

 

Obtenga información sobre cómo mantener a su personal productivo y sus datos seguros con Citrix Secure Private Access  

En Norteamérica: 
1 800 424 8749