5.3 Administración.




Se puede decir que los controles de acceso a la información constituyen uno de los parámetros más importantes a la hora de administrar seguridad. Con 42 ellos se determina quién puede acceder a qué datos, indicando a cada persona un tipo de acceso (perfil) específico. Para este cometido se utilizan diferentes técnicas que se diferencian significativamente en términos de precisión, sofisticación y costos. Se utilizan por ejemplo, palabras claves, algoritmos de inscripción, listas de controles de acceso, limitaciones por ubicación de la información, horarios, etc. Una vez determinados los controles de accesos a la información, se hace imprescindible efectuar una eficiente administración de la seguridad, lo que implica la implementación, seguimiento, pruebas y modificaciones sobre los perfiles de los usuarios de los sistemas.



Este es uno de los puntos fundamentales a tener en cuenta para garantizar la seguridad y al mismo tiempo una correcta accesibilidad a la información. En efecto, en todo proyecto informático que pretenda brindar información a diferentes niveles, garantizando correcta toma de decisiones y accesibilidad a un amplio espectro de usuarios, se deberá prestar mucha atención a este punto. Para ello, es importante que se plantee en la organización, la necesidad de establecer estándares para la administración de seguridad de accesos. Con ello se garantizará un eficiente, seguro y al mismo tiempo correcto uso de la información.


Referencias


"Auditoría de Sistemas Informáticos" Mario Piattini Velthuis Editorial: RA-MA Editorial Año de publicación: 2018 ISBN: 978-8499646570

"Auditoría Informática: Un Enfoque Integral" Efraín Oviedo Fernández Ediciones Universidad de Salamanca Año de publicación: 2017 ISBN: 978-8490127564