crear_contraseñas_seguras

Control de acceso, contraseñas seguras para áreas contables




LI. Aldo Alfredo Escalante Reyes

Los controles de acceso a información confidencial de una empresa es un tema clave para el buen manejo de la información, más si se trata de un área contable. Aquí repasamos algunas recomendaciones que pueden ser de gran ayuda para resguardar de forma segura toda la información generada en una organización.

De forma cotidiana utilizamos y mantenemos controles de acceso a diferentes lugares  y herramientas, como es el caso de nuestro teléfono celular, al cual protegemos con un código.

¿Qué es “acceso”? Según la Real Academia Española, el  término se utiliza para asignar la entrada o paso a algún sitio; en tanto que el término “control”, se refiere al dominio, mando o preponderancia sobre algo, por ende, el control de acceso es el dominio sobre la entrada o paso a cualquier parte o recurso.

En una empresa, el control de acceso debe ser un proceso controlado a través de algún sistema o personal dedicado a ello.

En un área contable, el control de acceso también es fundamental por el nivel de confidencialidad con que se debe mantener la información almacenada en los equipos y en los sistemas informáticos que se procesan.

Manejar controles de acceso físico para diferentes partes del área de contabilidad de una empresa, desde el manejo de datos fiscales hasta la información de estados de resultados o resultados contables de la empresa, es ideal e indispensable.

De igual manera, la delimitación de funciones por área o puesto es indispensable para evitar conflictos de intereses o problemas al acceder a la información, pues no toda puede estar disponible para el conjunto de los empleados.

La información debe estar delimitada para solamente lectura o consulta, hasta tenerla disponible para modificarla o incluso borrarla. También se puede limitar el acceso a la ejecución de programas o a la conexión de alguna red de información contable. Por ejemplo, el ejecutar los cierres de un día contable en un banco.

Es en este sentido que los tipos de acceso pueden ser de dos tipos:

  • Físico: Limitado mediante credenciales de identificación, llaves, candados o dispositivos biométricos. También se puede restringir mediante muros o rejas.
  • Lógico: Limitado mediante software, sistemas operativos de los equipos de cómputo, a nivel de base de datos y  de algún dispositivo especial.

Como cualquier otro control, existen prácticas recomendadas, a continuación les indico las más comunes:

  • Negar todo el acceso e ir dándolo conforme sea necesario o sea requerido.
  • Se debe manejar una autorización por cada acceso por escrito, firmado por la alta dirección o el dueño de la información.
  • Revisar de forma periódica los accesos otorgados y verificar su utilidad mínimo una vez al año.
  • Integrar al proceso de contratación de recursos humanos la asignación de los permisos y controles de acceso.

Por otro lado, según la Real Academia de Española, una contraseña es una seña secreta que permite el acceso a algo, a alguien o a un grupo de personas anteriormente inaccesible. Son parte del control de acceso lógico y son las llaves individuales para cada usuario, creadas con la finalidad de asegurar que el usuario es quien dice ser.

Por lo regular se necesita la creación de una contraseña para el acceso del equipo de cómputo que te otorgan en tu trabajo o para el acceso al correo electrónico. ¿Cómo saber si son seguras?

La seguridad de una contraseña se obtiene con la combinación de caracteres, mientras más abstracta sea, mejor; la longitud de la cadena tiene que ser mínimo de 6 caracteres alfanuméricos, con uso de mayúsculas y minúsculas, es muy recomendable el uso algún carácter especial (#$%&@) pues esa combinación sin duda dará como resultado una contraseña robusta.

¿Consideras que los controles de acceso son importantes? ¿Qué opinas al respecto?

Recuerda que una clave fundamental para el cuidado de tu información, además del cambio a contraseñas seguras, es contar con un plan de seguridad en la organización, que incluya reglas para el personal, adquisición de software legítimo, control de acceso a Internet, entre otros. Te recomendamos mantener tus datos seguros en materia de Contabilidad adquiriendo software original con el combo Aspel COI, el Sistema de Contabilidad Integral más utilizado, y Microsoft Office 365, Uni2 por tu ciberseguridad, conoce más aquí.

Síguenos en Facebook

Contenido relacionado: 

Contenido recomendado: