{"id":1002,"date":"2023-02-25T12:06:36","date_gmt":"2023-02-25T12:06:36","guid":{"rendered":"https:\/\/www.vnt.com.es\/?p=1002"},"modified":"2023-04-07T03:09:11","modified_gmt":"2023-04-07T03:09:11","slug":"control-de-acceso-a-sistemas-y-aplicaciones","status":"publish","type":"post","link":"https:\/\/www.vnt.com.es\/?p=1002","title":{"rendered":"Control de acceso a sistemas y aplicaciones, protecci\u00f3n m\u00e1xima"},"content":{"rendered":"\n<p>Lo que conocemos como informaci\u00f3n de una empresa (la informaci\u00f3n personal de los clientes, los datos confidenciales de la empresa, entre otros) que antes se guardaba en registros f\u00edsicos como carpetas o cajones bajo llave, actualmente se archiva en formatos digitales en la nube. <\/p>\n\n\n\n<p>Debido a lo anterior, se corre mucho riesgo de que dicha informaci\u00f3n llegue a filtrarse, poniendo en riesgo la seguridad de la empresa. Por este motivo es importante tener un <strong>control de acceso a <\/strong>los <strong>sistemas y las<\/strong> <strong>aplicaciones<\/strong> para as\u00ed permitir que \u00fanicamente las personas indicadas tengan <strong>acceso <\/strong>y evitar que aquellos usuarios no autorizados obtengan <strong>acceso <\/strong>a esa informaci\u00f3n confidencial y as\u00ed evitar la <strong>fuga de datos.<\/strong><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>\u00bfC\u00f3mo funciona? <\/strong><\/p>\n\n\n\n<p>El <strong>control de acceso<\/strong> se encarga de identificar al usuario para autorizar cu\u00e1l es el nivel apropiado de informaci\u00f3n a la que puede tener acceso y cuales ser\u00e1n las acciones que se le permitir\u00e1n realizar, en base a sus credenciales. Una vez que el usuario ha sido identificado, obtendr\u00e1 acceso a un \u00e1rea especifica.<\/p>\n\n\n\n<p>Muchos de estos <strong>sistemas de control<\/strong> incluyen <strong>autenticaci\u00f3n multifactor <\/strong>(MFA), este m\u00e9todo requiere, como su nombre lo indica, m\u00faltiples m\u00e9todos para comprobar la identidad de un usuario.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Principales ventajas del control de acceso a sistemas y aplicaciones.<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Impide que la informaci\u00f3n confidencial este accesible para personas equivocadas.<\/li>\n\n\n\n<li>Es una de las mejores herramientas para proteger datos almacenados, particularmente en la nube.<\/li>\n\n\n\n<li>Garantiza que tu informaci\u00f3n est\u00e9 protegida de manera continua.<\/li>\n\n\n\n<li>Proporciona <strong>acceso autorizado a las aplicaciones y los datos<\/strong> que los empleados necesitan para lograr sus objetivos cuando los necesitan.<\/li>\n\n\n\n<li>Protege los datos y disminuye las dificultades de <strong>acceso de los usuarios<\/strong>.<\/li>\n\n\n\n<li>Autoriza la gesti\u00f3n de identidades, el restablecimiento de contrase\u00f1as, el <strong>control de seguridad y las solicitudes de acceso<\/strong> para ahorrar tiempo.<\/li>\n<\/ul>\n\n\n\n<p><a href=\"https:\/\/www.vnt.com.es\/soluciones\/\" target=\"_blank\" rel=\"noreferrer noopener\">Saber m\u00e1s<\/a><\/p>\n\n\n\n<p><strong>Tipos de control de acceso<\/strong><\/p>\n\n\n\n<p>Existen <strong>cuatro tipos<\/strong> de control de acceso, cada uno de ellos proporciona un control espec\u00edfico:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Control de acceso discrecional (DAC)<\/strong><\/li>\n<\/ul>\n\n\n\n<p>En este modelo, el propietario es quien concede los accesos a los usuarios a su reserva.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Control de acceso obligatorio (MAC)<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Se usa en&nbsp;entornos&nbsp;pol\u00edticos o&nbsp;militares, donde un&nbsp;administrador establece&nbsp;el control&nbsp;de acceso y el sistema&nbsp;aplica ese control,&nbsp;sin permitir que los usuarios&nbsp;eludan&nbsp;la configuraci\u00f3n de&nbsp;seguridad; el sistema decidir\u00e1 que usuarios, procesos y dispositivos tienen acceso a qu\u00e9 \u00e1reas y lo aplicara en todas partes.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Control de acceso basado en roles (RBAC)<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Asigna derechos de acceso a los usuarios de su organizaci\u00f3n en funci\u00f3n de las tareas que realizan, esto asegura que los usuarios y grupos solo tengan acceso a los niveles a los que pertenecen.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Control de acceso basado en atributos (ABAC)<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Otorga, de manera flexible, el acceso en funci\u00f3n de una combinaci\u00f3n de atributos y condiciones.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>El <strong>control de acceso a sistemas y aplicaciones <\/strong>es una medida de seguridad importante que toda organizaci\u00f3n puede implementar como medida de <strong>protecci\u00f3n<\/strong> contra las filtraciones de datos e informaci\u00f3n confidencial porque asegura que los usuarios tengan acceso \u00fanicamente a la informaci\u00f3n necesaria y autorizada. Y es especialmente \u00fatil para aquellas organizaciones que cambiaron su forma de trabajo a modo h\u00edbrido y mantienen la mayor parte (si no es que toda) de su informaci\u00f3n en la nube.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Lo que conocemos como informaci\u00f3n de una empresa (la informaci\u00f3n personal de los clientes, los datos confidenciales de la empresa, entre otros) que antes se guardaba en registros f\u00edsicos como&hellip;<\/p>\n","protected":false},"author":3,"featured_media":1003,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_eb_attr":"","footnotes":""},"categories":[10],"tags":[27,26,25,29,28],"class_list":["post-1002","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security","tag-control-de-acceso","tag-control-de-acceso-a-aplicaciones","tag-control-de-acceso-a-sistemas","tag-filtraciones","tag-fugas-de-datos"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Control de acceso a sistemas y aplicaciones, protecci\u00f3n m\u00e1xima<\/title>\n<meta name=\"description\" content=\"La protecci\u00f3n asegurada con el control de acceso a sistemas y aplicaciones. Si\u00e9ntete seguro sin filtraciones o fugas de datos.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.vnt.com.es\/?p=1002\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Control de acceso a sistemas y aplicaciones, protecci\u00f3n m\u00e1xima\" \/>\n<meta property=\"og:description\" content=\"La protecci\u00f3n asegurada con el control de acceso a sistemas y aplicaciones. Si\u00e9ntete seguro sin filtraciones o fugas de datos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.vnt.com.es\/?p=1002\" \/>\n<meta property=\"og:site_name\" content=\"VNT\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-25T12:06:36+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-04-07T03:09:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.vnt.com.es\/wp-content\/uploads\/2023\/02\/Imagen4.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1350\" \/>\n\t<meta property=\"og:image:height\" content=\"810\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"WSI\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"WSI\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.vnt.com.es\/?p=1002\",\"url\":\"https:\/\/www.vnt.com.es\/?p=1002\",\"name\":\"Control de acceso a sistemas y aplicaciones, protecci\u00f3n m\u00e1xima\",\"isPartOf\":{\"@id\":\"https:\/\/www.vnt.com.es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.vnt.com.es\/?p=1002#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.vnt.com.es\/?p=1002#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.vnt.com.es\/wp-content\/uploads\/2023\/02\/Imagen4.jpg\",\"datePublished\":\"2023-02-25T12:06:36+00:00\",\"dateModified\":\"2023-04-07T03:09:11+00:00\",\"author\":{\"@id\":\"https:\/\/www.vnt.com.es\/#\/schema\/person\/a59ade296036a8510a46f628658da66f\"},\"description\":\"La protecci\u00f3n asegurada con el control de acceso a sistemas y aplicaciones. Si\u00e9ntete seguro sin filtraciones o fugas de datos.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.vnt.com.es\/?p=1002#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.vnt.com.es\/?p=1002\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.vnt.com.es\/?p=1002#primaryimage\",\"url\":\"https:\/\/www.vnt.com.es\/wp-content\/uploads\/2023\/02\/Imagen4.jpg\",\"contentUrl\":\"https:\/\/www.vnt.com.es\/wp-content\/uploads\/2023\/02\/Imagen4.jpg\",\"width\":1350,\"height\":810},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.vnt.com.es\/?p=1002#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.vnt.com.es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Control de acceso a sistemas y aplicaciones, protecci\u00f3n m\u00e1xima\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.vnt.com.es\/#website\",\"url\":\"https:\/\/www.vnt.com.es\/\",\"name\":\"VNT\",\"description\":\"VNT l\u00edder en servicios de movilidad, virtualizaci\u00f3n, networking y cloud services\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.vnt.com.es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.vnt.com.es\/#\/schema\/person\/a59ade296036a8510a46f628658da66f\",\"name\":\"WSI\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.vnt.com.es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c4ec0c11ba9aa161ef1888b9c518c659?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c4ec0c11ba9aa161ef1888b9c518c659?s=96&d=mm&r=g\",\"caption\":\"WSI\"},\"description\":\"Yuri Garc\u00eda is currently working as a content writer and copywriter; he loves SEO and everything related to software. He also helps with translation and proofreading projects.\",\"url\":\"https:\/\/www.vnt.com.es\/?author=3\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Control de acceso a sistemas y aplicaciones, protecci\u00f3n m\u00e1xima","description":"La protecci\u00f3n asegurada con el control de acceso a sistemas y aplicaciones. Si\u00e9ntete seguro sin filtraciones o fugas de datos.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.vnt.com.es\/?p=1002","og_locale":"en_US","og_type":"article","og_title":"Control de acceso a sistemas y aplicaciones, protecci\u00f3n m\u00e1xima","og_description":"La protecci\u00f3n asegurada con el control de acceso a sistemas y aplicaciones. Si\u00e9ntete seguro sin filtraciones o fugas de datos.","og_url":"https:\/\/www.vnt.com.es\/?p=1002","og_site_name":"VNT","article_published_time":"2023-02-25T12:06:36+00:00","article_modified_time":"2023-04-07T03:09:11+00:00","og_image":[{"width":1350,"height":810,"url":"https:\/\/www.vnt.com.es\/wp-content\/uploads\/2023\/02\/Imagen4.jpg","type":"image\/jpeg"}],"author":"WSI","twitter_card":"summary_large_image","twitter_misc":{"Written by":"WSI","Est. reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.vnt.com.es\/?p=1002","url":"https:\/\/www.vnt.com.es\/?p=1002","name":"Control de acceso a sistemas y aplicaciones, protecci\u00f3n m\u00e1xima","isPartOf":{"@id":"https:\/\/www.vnt.com.es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.vnt.com.es\/?p=1002#primaryimage"},"image":{"@id":"https:\/\/www.vnt.com.es\/?p=1002#primaryimage"},"thumbnailUrl":"https:\/\/www.vnt.com.es\/wp-content\/uploads\/2023\/02\/Imagen4.jpg","datePublished":"2023-02-25T12:06:36+00:00","dateModified":"2023-04-07T03:09:11+00:00","author":{"@id":"https:\/\/www.vnt.com.es\/#\/schema\/person\/a59ade296036a8510a46f628658da66f"},"description":"La protecci\u00f3n asegurada con el control de acceso a sistemas y aplicaciones. Si\u00e9ntete seguro sin filtraciones o fugas de datos.","breadcrumb":{"@id":"https:\/\/www.vnt.com.es\/?p=1002#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.vnt.com.es\/?p=1002"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.vnt.com.es\/?p=1002#primaryimage","url":"https:\/\/www.vnt.com.es\/wp-content\/uploads\/2023\/02\/Imagen4.jpg","contentUrl":"https:\/\/www.vnt.com.es\/wp-content\/uploads\/2023\/02\/Imagen4.jpg","width":1350,"height":810},{"@type":"BreadcrumbList","@id":"https:\/\/www.vnt.com.es\/?p=1002#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.vnt.com.es\/"},{"@type":"ListItem","position":2,"name":"Control de acceso a sistemas y aplicaciones, protecci\u00f3n m\u00e1xima"}]},{"@type":"WebSite","@id":"https:\/\/www.vnt.com.es\/#website","url":"https:\/\/www.vnt.com.es\/","name":"VNT","description":"VNT l\u00edder en servicios de movilidad, virtualizaci\u00f3n, networking y cloud services","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.vnt.com.es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Person","@id":"https:\/\/www.vnt.com.es\/#\/schema\/person\/a59ade296036a8510a46f628658da66f","name":"WSI","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.vnt.com.es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c4ec0c11ba9aa161ef1888b9c518c659?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c4ec0c11ba9aa161ef1888b9c518c659?s=96&d=mm&r=g","caption":"WSI"},"description":"Yuri Garc\u00eda is currently working as a content writer and copywriter; he loves SEO and everything related to software. He also helps with translation and proofreading projects.","url":"https:\/\/www.vnt.com.es\/?author=3"}]}},"_links":{"self":[{"href":"https:\/\/www.vnt.com.es\/index.php?rest_route=\/wp\/v2\/posts\/1002"}],"collection":[{"href":"https:\/\/www.vnt.com.es\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.vnt.com.es\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.vnt.com.es\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.vnt.com.es\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1002"}],"version-history":[{"count":7,"href":"https:\/\/www.vnt.com.es\/index.php?rest_route=\/wp\/v2\/posts\/1002\/revisions"}],"predecessor-version":[{"id":1054,"href":"https:\/\/www.vnt.com.es\/index.php?rest_route=\/wp\/v2\/posts\/1002\/revisions\/1054"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.vnt.com.es\/index.php?rest_route=\/wp\/v2\/media\/1003"}],"wp:attachment":[{"href":"https:\/\/www.vnt.com.es\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1002"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.vnt.com.es\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1002"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.vnt.com.es\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1002"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}