Ciberseguridad
  • Home
  • Glosario
  • Educación
  • Software
  • Eventos
  • Empresas
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Software
  • Eventos
  • Empresas
No Result
View All Result
Ciberseguridad
No Result
View All Result
Home Empresas de ciberseguridad

Control de acceso en Informática: Qué significa y cuáles hay

septiembre 28, 2022
in Empresas de ciberseguridad
0
Un control de acceso en informática recibe código permanente para poder realizar comparaciones y autenticaciones.
0
SHARES
101
VIEWS
Share on FacebookShare on Twitter
Lectores: 382

En seguridad informática, existen distintos controles y protocolos de seguridad. Siempre diseñados para poder brindar protección y ofrecer garantías frente a las distintas amenazas que surgen en la red. Hoy conocerás qué es un control de acceso en informática, qué tipos hay, y para qué sirven.

Contenidos ocultar
1 ¿Qué es un control de acceso en Informática?
1.1 Control de acceso en informática: definición
2 Ejemplos de control de acceso
3 Tipos de control de acceso
3.1 Control de acceso discrecional (DAC)
3.2 Control de acceso obligatorio (MAC)
3.3 Control de acceso basado en roles (RBAC)
4 Funcionamiento general de un control de acceso en informática
4.1 Autenticación
4.2 Autorización
4.3 Acceso
5 Control de acceso en informática: Conclusión

¿Qué es un control de acceso en Informática?

Un control de acceso consiste en la determinación de actividades que se pueden realizar y que no se pueden realizar, según el tipo de usuario. Siendo un mediador el individuo que quiere realizar la acción, y el recurso al cual quiere acceder. Entendiendo este concepto general, pasaremos a la idea de este en seguridad informática. 

Primero debemos decir que en seguridad de la información, todo sistema contiene un conjunto de partes, elementos que tienen que funcionar en armonía. Si esto funciona, se evitan problemas, y se mantienen alejadas las amenazas que ponen en riesgo el funcionamiento del mismo.

Para evitar que el funcionamiento sea corrompido, con los años se han ido creando herramientas que evitan el peligro, que controlan el acceso seguro y fluido a las distintas acciones y recursos que ofrece el sistema. 

Un control de acceso en informática puede ser totalmente biométrico.
El control de acceso en informática depende siempre del objetivo de la empresa, pueden ser solo digitales, biométricos, o ambos.

Control de acceso en informática: definición 

El control de acceso en informática es una forma de limitar el ingreso a un sistema o a ciertos recursos, tantos físicos como virtuales. Es un proceso mediante el cual los usuarios buscan obtener acceso a elementos, actividades o información.

Es una forma de compuerta que se levanta o desciende según los permisos que tenga el usuario respecto a la actividad que quiere realizar. Siempre funcionando a través de códigos, herramientas de autenticación, claves y contraseñas que trabajan para identificar exitosamente a la persona que ejecuta la acción.

Ejemplos de control de acceso

Para ilustrar más la situación, podemos mencionar algunos ejemplos. Una tarjeta clave puede funcionar como control de acceso. Permitiendo el acceso a cierta área según el nivel que tenga el portador de la misma.

Cuando hablamos específicamente del control de acceso en informática, tenemos distintas formas de llevarlo a cabo. Claves normales, alfanuméricas, aplicaciones como Google Auth, la cual genera claves aleatorias con Código QR cada vez que se ingresa, o distintos tipos de identificación biométrica.

Es en sí generar la autorización, autenticación, auditoría positiva o negativa de la entidad que busca ingresar al sistema. Los distintos modelos de control de accesos tienen siempre un objeto y un sujeto. El sujeto es la persona que intenta obtener acceso, el objeto es la herramienta, actividad o recurso al que la misma intenta llegar.

Tipos de control de acceso

A continuación, conocerás los tres tipos de acceso más utilizados.

Control de acceso discrecional (DAC)

Este tipo de control significa que el dueño de la empresa es quién decide cuáles son las personas que tienen derecho a acceder a cada área específica de cierto sistema o red.

Este es el modelo de control que menos restringe, debido a que los directores o dueños de organizaciones, no suelen ser expertos en ciberseguridad. Lo cual puede derivar en una proporción de acceso incorrecta, descuidada. 

Control de acceso obligatorio (MAC)

Este modelo de control de acceso en informática es mucho más férreo, usado en organizaciones que necesitan gran confidencialidad y seguridad. Tiene a una autoridad central designada que clasifica cada acceso que se otorga, siempre teniendo en cuenta pautas establecidas con anterioridad.

Las grandes empresas de tecnología, tienen equipos de ciberseguridad dedicados a esto. Siempre comandados por un CISO, director de ciberseguridad que funciona como jefe de la sede dónde se esté trabajando. Teniendo todo esto planteando anteriormente, como políticas de ciberseguridad.

MAC permite tener prácticas sólidas de seguridad de información sin tener que modificar o comprometer prácticas de trabajo en el equipo informático.

Control de acceso basado en roles (RBAC)

Actualmente, este es uno de los más usados por las empresas que buscan segmentar el ingreso según los distintos títulos de trabajo. 

La mayoría de las empresas actuales implementan este modelo para segmentar el acceso en función de los títulos de trabajo. La persona encargada de administrar el sistema utilizará prácticas como la segmentación de privilegio. Por ejemplo: “privilegio mínimo”. Siempre para garantizar que cada rol tenga acceso a las áreas que le competen.

Es un sistema muy usado para empresas con bases de datos extensas y segmentadas.

Este control de acceso en informática permite, también, poder crear distintas normas para los invitados que emplean dispositivos móviles y aparatos electrónicos que no pertenecen a la organización. 

Este es el método de control más seguro, y es suficientemente fácil de aplicar. Debido a esto, se ha convertido en el preferido del momento.

Persona tomando el control de acceso en informática
Tener un control de acceso regulado en cuanto a privilegios, puede generar una barrera ante cualquier vulnerabilidad y error.

Funcionamiento general de un control de acceso en informática

El mismo consiste en tres grandes pasos que atraviesan todos los sistemas de control.

Autenticación

Lo primero que se hace es autenticar la identificación. Esto se hace con alguna especie de credencial, ya sea de hardware o de software, de registro en la nube. Estos datos son contrastados con los que existen en el registro de ciberseguridad de la empresa.

Autorización

Luego de hacer esto, se determina si realmente el usuario está permitido para el ingreso. El usuario debe tener acceso registrado, utilizar una de las credenciales o claves permitidas y haber realizado la solicitud de ingreso en los horarios realmente permitidos por la organización, establecidos anteriormente.

Acceso

Una vez que se autentica y autoriza, el control de acceso envía un comando directo habilitando el ingreso a la otra etapa del sistema. Una vez adentro, se registra el dispositivo que ingresó, la hora y el periodo que se mantenga activo en sistema, además de todas las actividades que realice adentro.

Control de acceso en informática: Conclusión

El control de acceso en informática es un tópico vital en ciberseguridad para cualquier tipo de empresa. Poder tener los permisos sectorizados, con distintos niveles y accesos, es algo necesario para poder mantener un control sobre toda la información delicada y sobre el correcto funcionamiento de la empresa en general.

Una vez explicado los conceptos principales, y su funcionamiento general, esperamos que tus principales dudas hayan sido aclaradas. ¿Ya estás listo para aplicar un control de acceso en tu propia empresa?

Anterior

Sandbox: ¿Qué es? Desde el desarrollo de aplicaciones hasta la seguridad informática

Siguiente

SAST y DAST en las pruebas de seguridad de Software | Análisis Completo

Related Posts

En la imagen se ve a una persona realizando una identificación biométrica
Empresas de ciberseguridad

¿Has pensado en utilizar la autenticación o identificación biométrica? Te contamos qué es y cómo funciona

marzo 14, 2023
12
Mundo digital flotando en la mano de una persona.
Empresas de ciberseguridad

¿Qué es la seguridad perimetral informática y para qué sirve?

febrero 24, 2023
43
En la imagen se ve una representación de SOAR
Empresas de ciberseguridad

SOAR: Orquestación, Automatización y Respuesta | ¿Por qué debes implementarlo?

febrero 15, 2023
13
Un listado con los mejores antiivirus. Persona eligiendo el suyo.
Empresas de ciberseguridad

Listado de los mejores antivirus para empresas

diciembre 26, 2022
150
En la imagen se ve el texto data loss prevention o DLP
Empresas de ciberseguridad

Prevención de Pérdida de Datos o DLP: ¿Qué es? ¿Por qué deberías incluirla en tu empresa?

febrero 3, 2023
20
Siguiente
sast y dast

SAST y DAST en las pruebas de seguridad de Software | Análisis Completo

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Premium Content

Flyer oficial de las IV Jornadas de Ciberdefensa ESPDEF-CERT

IV Jornadas de Ciberdefensa ESPDEF-CERT: 29 de noviembre

marzo 3, 2023
134
ciberwall

Ciberwall 2022: Lo que dejó el congreso de seguridad digital

noviembre 23, 2022
77
Persona realizando un escaneo de vulnerabilidades.

Escaneo de vulnerabilidades: Qué significa y con qué herramientas realizarlo

diciembre 28, 2022
257

Browse by Category

  • Educación en ciberseguridad
  • Empresas de ciberseguridad
  • Eventos de ciberseguridad
  • Glosario de ciberseguridad
  • Profesionales de ciberseguridad
  • Software de ciberseguridad

Browse by Tags

Conferencia Congreso Encuentro Finalizados Jornada Reseña
  • Contacto
  • Home
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Eventos
  • Software