¿Qué es control de acceso? Seguridad informática

El control de acceso es una forma de limitar el acceso a un sistema o a recursos físicos o virtuales. En informática, el control de acceso es un proceso mediante el cual se otorga a los usuarios acceso y ciertos privilegios a sistemas, recursos o información.

En los sistemas de control de acceso, los usuarios deben presentar credenciales antes de que se les pueda otorgar acceso.

En los sistemas físicos, estas credenciales pueden tener muchas formas, pero las credenciales que no se pueden transferir brindan la mayor seguridad.

Por ejemplo, una tarjeta llave puede actuar como un control de acceso y otorgar al portador acceso a un área clasificada.

Debido a que esta credencial se puede transferir o incluso robar, no es una forma segura de manejar el control de acceso.

Un método más seguro para el control de acceso implica la autenticación de doble factor. La persona que desee acceder deberá mostrar credencial y un segundo factor para corroborar su identidad.

El segundo factor podría ser un código de acceso, un PIN o incluso una lectura biométrica.

Hay tres factores que se pueden utilizar para la autenticación:

  • Algo que solo el usuario conoce, como una contraseña o PIN
  • Algo que sea parte del usuario, como una huella dactilar, un escaneo de retina u otra medida biométrica
  • Algo que pertenezca al usuario, como una tarjeta o una llave

Para la seguridad informática, el control de acceso incluye la autorización, autenticación y auditoría de la entidad que intenta acceder. Los modelos de control de acceso tienen un sujeto y un objeto.

El sujeto, el usuario humano, es el que intenta obtener acceso al objeto, generalmente el software. En los sistemas informáticos, una lista de control de acceso contiene una lista de permisos y los usuarios a los que se aplican estos permisos.

Dichos datos pueden ser vistos por ciertas personas y no por otras personas y están controlados por el propio control de acceso.

Eso permite que un administrador asegure la información y establezca privilegios en cuanto a qué información se puede acceder, quién puede acceder y en qué momento se puede acceder.

Relacionados

Deja un comentario