Control de acceso a PC

El control de acceso a PC consiste en aplicar procedimientos de control de accesos y mecanismos de seguridad en el acceso al hardware y software de un equipo informático, con la finalidad de prevenir las amenazas a los recursos. Los sistemas de control de acceso a PC más usados y que brindan mayor seguridad están basados en el uso de contraseñas junto con un lector de autentificación, como un lector de huella dactilar o de tarjetas inteligentes.

Control de acceso a PC

Control de acceso a PC

Actualmente existen diferentes herramientas que permiten bloquear el acceso a un PC o a diferentes archivos contenidos dentro del mismo.

Los sistemas de control de acceso a PC más usados y que brindan mayor seguridad son los que están basados en un lector o periférico de autentificación conectado al ordenador y un software de control de acceso.

Los periféricos más usados para este tipo de aplicaciones son los lectores biométricos, especialmente los lectores de huella digital, aunque también se usa comúnmente el reconocimiento de voz y el reconocimiento de iris.

También se usan lectores de tarjetas de identificación y otros tipos de tarjetas inteligentes, como tarjetas de proximidad, tarjeta con chip o tarjetas de banda magnética, generalmente en combinación con contraseñas.

A través de estos sistemas también se pueden crear diferentes cuentas de usuario, con un acceso individual para cada uno. Además el software permite hacer un registro de los accesos llevados a cabo y de los intentos ilegales.

Contraseña

Los sistemas de control de acceso basados en contraseñas son los más tradicionales y extendidos en el ámbito de los PC, pero debido a sus debilidades están siendo complementados o incluso reemplazados en muchas aplicaciones por sistemas basados en tarjetas de identificación o en biometría.

Lector de huella digital

El lector de huella digital se conecta directamente al PC (generalmente por USB) e incorpora un software específico, que permite además de bloquear el uso no autorizado del ordenador, impedir el acceso a archivos específicos, aun cuando el PC tenga una sesión iniciada.

Este lector permite reemplazar el uso de contraseña para iniciar sesión, ya que el acceso sólo se da al poner el dedo de la persona autorizada sobre el lector.

Algunos ordenadores portátiles incorporan este tipo de control de acceso integrado dentro del hardware original. También existen ratones y teclados que incluyen un lector de huellas dactilares.

Acceso por medio de tarjetas inteligentes

El control de acceso por medio de tarjetas inteligentes se basa en la posesión de tarjetas con ciertas características, muy similares a tarjetas bancarias.

Estas tarjetas inteligentes pueden tener un código de barras único, un chip o una banda magnética, elementos en los que se almacena la información de acceso, que al ser registrada por un lector específico y por determinado software, concede o no el acceso.

Este sistema representa cierto riesgo, ya que si se daña o se pierde la tarjeta, se puede perder el acceso al ordenador.

Artículos en la categoría "Controles de acceso"

  1. Política de seguridad
  2. Funcionamiento de los controles de acceso
  3. Administración de identidades
  4. Identificación
  5. Autenticación
  6. Autorización
  7. Robo de identidad
  8. Ingeniería social
  9. Contraseñas
  10. Número de identificación personal (PIN)
  11. Certificado digital
  12. Firma digital
  13. Firma electrónica
  14. Token de seguridad
  15. Controles de acceso en domótica
  16. Control de acceso a PC
  17. Tarjetas inteligentes
  18. Lectores de tarjetas inteligentes
  19. Documento de identidad electrónico
  20. Autenticación e identificación biométrica
  21. Huellas dactilares
  22. Lector de huellas dactilares
  23. Tipos de lectores de huellas dactilares
  24. Cómo funcionan los lectores de huellas dactilares
  25. Pasaporte biométrico
  26. Reconocimiento de iris
  27. Lector de iris
  28. Reconocimiento de la firma
  29. Reconocimiento de voz
  30. Reconocimiento facial
  31. Seguridad física
  32. Controles de acceso físico
  33. Reloj de fichar
  34. Control de asistencia
  35. Control de presencia
  36. Controles de acceso de vehículos
  37. Automatismos para puertas
  38. Etiquetas RFID

Los comentarios están cerrados