La autenticación de usuarios para proteger datos sensibles

Recomendaciones para proteger una base de datos
16 junio, 2018
Cómo controlar la copia de información sensible
18 junio, 2018
Mostrar todos

La autenticación de usuarios para proteger datos sensibles

blue digital binary data on computer screen. Close-up shallow DOF

Para poder controlar de manera efectiva el acceso tanto de terceros como de personal de la empresa, personal interno a las diferentes aplicaciones, es necesario basarse en algún tipo de rol, entendido como una suerte de privilegio personal, que se pueda atribuir a un determinado individuo y correspondiente a un área determinada.

Esta forma de gestionar los accesos permitirá que cada persona pueda ver diferente información, pero sólo la que necesita, mientras que la empresa podrá ser capaz de controlar todos los accesos en función del nivel de visibilidad que se atribuye a cada tipo de rol o de perfil.

 

Cómo implementar esta política

Llevada a la práctica, esta política de seguridad de datos supondría:

Establecer los rangos de acceso en función de cada perfil.

Implementar la solución que controle el acceso entre los aplicativos de negocio y los datos sensibles. A la hora de seleccionar el software hay que tener en cuenta que, se elija el que se elija, debe ser capaz de aplicar el mismo sistema de control de la información que se ha establecido. Este control ha de ejercer un papel de intermediario entre el aplicativo de negocio y las bases de datos donde se almacena la información sensible.

Desplegar la información en base a roles y perfiles, los cuales dependerán a su vez de las funciones que les sean asignadas a cada uno. De esta manera cada uno de los roles o perfiles irá ligado a la definición de las características de ese tipo de usuario, que son las que dan la clave para obtener un determinado nivel de acceso u otro.

La aplicación de esta política de seguridad permite a la empresa ser capaz de controlar y administrar los accesos de aplicaciones lo que le confiere una mayor seguridad y una mayor confiabilidad, al tener la certeza de que los datos con los que están trabajando sus empleados no van a ser filtrados. Para lograr un resultado óptimo será necesario emplear tecnología asociada que, aunque suponga un coste, se verá recompensado en satisfacción de clientes, imagen que se proyecta hacia el exterior y el interior y beneficios económicos que todo ello le reportará.

 

Factores de autenticación

Un factor de autenticación es una categoría de credencial utilizada para la verificación de identidad. Las tres categorías más comunes se describen como algo que conoces (el factor de conocimiento), algo que tienes (el factor de posesión) y algo que eres (el factor de inherencia).

Factores de conocimiento: una categoría de credenciales de autenticación que consiste en información que el usuario posee, como un número de identificación personal (PIN), un nombre de usuario, una contraseña o la respuesta a una pregunta secreta.

Factores de posesión: una categoría de credenciales basadas en los elementos que el usuario tiene con él, generalmente un dispositivo de hardware como un token de seguridad o un teléfono móvil que se utiliza junto con un token de software.

Factores de inherencia: una categoría de credenciales de autenticación de usuario que consta de elementos que son integrales para el individuo en cuestión, en forma de datos biométricos.

La ubicación del usuario y la hora a veces se consideran el cuarto factor y el quinto factor para la autenticación. La ubicuidad de los teléfonos inteligentes puede ayudar a aliviar la carga de la autenticación multifactorial para los usuarios. La mayoría de los teléfonos inteligentes están equipados con GPS , lo que permite una confirmación de seguridad razonable de la ubicación de inicio de sesión. Las medidas de seguridad más bajas incluyen la dirección MAC del punto de login o verificaciones de presencia física a través de tarjetas y otros elementos de factores de posesión.