4.2+Control+de+Acceso


 * Control de acceso a red (del inglés NAC) ** es un enfoque de la seguridad en redes de computadoras que intenta unificar la tecnología de seguridad en los equipos finales (tales como antivirus, prevención de intrusión en hosts, informes de vulnerabilidades), usuario o sistema de autenticación y reforzar la seguridad de la red.

Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características: **Integridad: ** La información sólo puede ser modificada por quien está autorizado y de manera controlada. **Confidencialidad: **  La información sólo debe ser legible para los autorizados. **Disponibilidad: ** Debe estar disponible cuando se necesita. **Irrefutabilidad (No repudio): **  El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción. Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes: seguridad física, seguridad ambiental y seguridad lógica. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo. Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido" y ésta debe ser la meta perseguida. Los medios para conseguirlo son: **Vigilancia de red. **  v **Tecnologías repelentes o protectoras: ** Cortafuegos, sistema de detección de intrusos antispyware, antivirus, llaves paraprotección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. v **Consideraciones de software: ** Tener instalado en la máquina únicamente el software necesario reduce riesgos. El control del software asegura la calidad de la procedencia del mismo. En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia. Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce, se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.
 * 1) <span style="font-family: 'Arial','sans-serif';">Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
 * 2) <span style="font-family: 'Arial','sans-serif';">Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
 * 3) <span style="font-family: 'Arial','sans-serif';">Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
 * 4) <span style="font-family: 'Arial','sans-serif';">Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
 * 5) <span style="font-family: 'Arial','sans-serif';">Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
 * 6) <span style="font-family: 'Arial','sans-serif';">Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
 * 7) <span style="font-family: 'Arial','sans-serif';">Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.