Planteamiento del problema
En términos generales la necesidad constante de información y de control de quien entra y sale de la residencial, hace que se creen espacios para la inclusión de herramientas que permitan adelantar el control de visitantes, el almacenamiento de los datos capturados en ese registro y, la consulta de información para la posterior generación de reportes en los resultados que estas herramientas puedan generar.
Es fundamental e inicial vincular procesos sencillos como la entrada y salida de los visitantes a la residencial, bajo el análisis, implementación y documentación de sistemas servirán como apoyo para el mejoramiento y la integración de los procesos planteados. A partir del análisis realizado, hemos podido identificar los siguientes inconvenientes:
Integración de control que se ocupe del acceso a la información y a los recursos relacionados con el espacio personal de cada usuario y los espacios o contraseña compartidos.
Necesidad de contar con una fuerte protección de la seguridad para los datos privados de los usuarios y evitar el abuso de los servicios disponibles, la presencia de usuarios maliciosos y otros ataques etc.
La necesidad de contar con la capacidad de usar fuertes restricciones sobre los recursos y de manejar políticas de seguridad en un manera fácil y eficiente.
Es por ello por lo que se puede determinar que el principal problema asociado a estos puntos antes mencionados es que cuentan con la presencia de procesos inadecuados de seguridad de la información en los sistemas informáticos que se emplearan, específicamente a los procesos relacionados con el control de acceso a la información. Se desea brindar un control de acceso adecuado es un requisito esencial en cualquier entorno, ya que facilitar y proteger el acceso de los usuarios hacia los sistemas de información o entrada a la residencial es un enfoque eficaz para hacer frente a las necesidades de información y por seguridad y para control de personal de una institución o de personas que ingresan o habitan la residencial, es necesario llevar un registro de quién entra o quien sale. Posteriormente a los requisitos de acceso a la información están cambiando constantemente, se requiere contar con un manejo ágil del nivel de acceso, con el fin de que los requerimientos de acceso se adapten más rápido.