Ciberseguridad
  • Home
  • Glosario
  • Educación
  • Software
    • VPN
    • Antivirus
  • Eventos
  • Empresas
  • Profesionales
  • Noticias
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Software
    • VPN
    • Antivirus
  • Eventos
  • Empresas
  • Profesionales
  • Noticias
No Result
View All Result
Ciberseguridad
No Result
View All Result
Home Empresas de ciberseguridad

Control de acceso en Informática: Qué significa y cuáles hay

Juan Serra by Juan Serra
abril 10, 2023
in Empresas de ciberseguridad
0
Un control de acceso en informática recibe código permanente para poder realizar comparaciones y autenticaciones.
0
SHARES
315
VIEWS
Share on FacebookShare on Twitter

En seguridad informática, existen distintos controles y protocolos de seguridad. Siempre diseñados para poder brindar protección y ofrecer garantías frente a las distintas amenazas que surgen en la red. Hoy conocerás qué es un control de acceso en informática, qué tipos hay, y para qué sirven.

Contenidos ocultar
1 ¿Qué es un control de acceso en Informática?
1.1 Control de acceso en informática: definición
2 Ejemplos de control de acceso
3 Tipos de control de acceso
3.1 Control de acceso discrecional (DAC)
3.2 Control de acceso obligatorio (MAC)
3.3 Control de acceso basado en roles (RBAC)
4 Funcionamiento general de un control de acceso en informática
4.1 Autenticación
4.2 Autorización
4.3 Acceso
5 Control de acceso en informática: Conclusión

¿Qué es un control de acceso en Informática?

Un control de acceso consiste en la determinación de actividades que se pueden realizar y que no se pueden realizar, según el tipo de usuario. Siendo un mediador el individuo que quiere realizar la acción, y el recurso al cual quiere acceder. Entendiendo este concepto general, pasaremos a la idea de este en seguridad informática. 

Primero debemos decir que en seguridad de la información, todo sistema contiene un conjunto de partes, elementos que tienen que funcionar en armonía. Si esto funciona, se evitan problemas, y se mantienen alejadas las amenazas que ponen en riesgo el funcionamiento del mismo.

Para evitar que el funcionamiento sea corrompido, con los años se han ido creando herramientas que evitan el peligro, que controlan el acceso seguro y fluido a las distintas acciones y recursos que ofrece el sistema. 

Un control de acceso en informática puede ser totalmente biométrico.
El control de acceso en informática depende siempre del objetivo de la empresa, pueden ser solo digitales, biométricos, o ambos.

Control de acceso en informática: definición 

El control de acceso en informática es una forma de limitar el ingreso a un sistema o a ciertos recursos, tantos físicos como virtuales. Es un proceso mediante el cual los usuarios buscan obtener acceso a elementos, actividades o información.

Es una forma de compuerta que se levanta o desciende según los permisos que tenga el usuario respecto a la actividad que quiere realizar. Siempre funcionando a través de códigos, herramientas de autenticación, claves y contraseñas que trabajan para identificar exitosamente a la persona que ejecuta la acción.

Ejemplos de control de acceso

Para ilustrar más la situación, podemos mencionar algunos ejemplos. Una tarjeta clave puede funcionar como control de acceso. Permitiendo el acceso a cierta área según el nivel que tenga el portador de la misma.

Cuando hablamos específicamente del control de acceso en informática, tenemos distintas formas de llevarlo a cabo. Claves normales, alfanuméricas, aplicaciones como Google Auth, la cual genera claves aleatorias con Código QR cada vez que se ingresa, o distintos tipos de identificación biométrica.

Es en sí generar la autorización, autenticación, auditoría positiva o negativa de la entidad que busca ingresar al sistema. Los distintos modelos de control de accesos tienen siempre un objeto y un sujeto. El sujeto es la persona que intenta obtener acceso, el objeto es la herramienta, actividad o recurso al que la misma intenta llegar.

Tipos de control de acceso

A continuación, conocerás los tres tipos de acceso más utilizados.

Control de acceso discrecional (DAC)

Este tipo de control significa que el dueño de la empresa es quién decide cuáles son las personas que tienen derecho a acceder a cada área específica de cierto sistema o red.

Este es el modelo de control que menos restringe, debido a que los directores o dueños de organizaciones, no suelen ser expertos en ciberseguridad. Lo cual puede derivar en una proporción de acceso incorrecta, descuidada. 

Control de acceso obligatorio (MAC)

Este modelo de control de acceso en informática es mucho más férreo, usado en organizaciones que necesitan gran confidencialidad y seguridad. Tiene a una autoridad central designada que clasifica cada acceso que se otorga, siempre teniendo en cuenta pautas establecidas con anterioridad.

Las grandes empresas de tecnología, tienen equipos de ciberseguridad dedicados a esto. Siempre comandados por un CISO, director de ciberseguridad que funciona como jefe de la sede dónde se esté trabajando. Teniendo todo esto planteando anteriormente, como políticas de ciberseguridad.

MAC permite tener prácticas sólidas de seguridad de información sin tener que modificar o comprometer prácticas de trabajo en el equipo informático.

Control de acceso basado en roles (RBAC)

Actualmente, este es uno de los más usados por las empresas que buscan segmentar el ingreso según los distintos títulos de trabajo. 

La mayoría de las empresas actuales implementan este modelo para segmentar el acceso en función de los títulos de trabajo. La persona encargada de administrar el sistema utilizará prácticas como la segmentación de privilegio. Por ejemplo: “privilegio mínimo”. Siempre para garantizar que cada rol tenga acceso a las áreas que le competen.

Es un sistema muy usado para empresas con bases de datos extensas y segmentadas.

Este control de acceso en informática permite, también, poder crear distintas normas para los invitados que emplean dispositivos móviles y aparatos electrónicos que no pertenecen a la organización. 

Este es el método de control más seguro, y es suficientemente fácil de aplicar. Debido a esto, se ha convertido en el preferido del momento.

Persona tomando el control de acceso en informática
Tener un control de acceso regulado en cuanto a privilegios, puede generar una barrera ante cualquier vulnerabilidad y error.

Funcionamiento general de un control de acceso en informática

El mismo consiste en tres grandes pasos que atraviesan todos los sistemas de control.

Autenticación

Lo primero que se hace es autenticar la identificación. Esto se hace con alguna especie de credencial, ya sea de hardware o de software, de registro en la nube. Estos datos son contrastados con los que existen en el registro de ciberseguridad de la empresa.

Autorización

Luego de hacer esto, se determina si realmente el usuario está permitido para el ingreso. El usuario debe tener acceso registrado, utilizar una de las credenciales o claves permitidas y haber realizado la solicitud de ingreso en los horarios realmente permitidos por la organización, establecidos anteriormente.

Acceso

Una vez que se autentica y autoriza, el control de acceso envía un comando directo habilitando el ingreso a la otra etapa del sistema. Una vez adentro, se registra el dispositivo que ingresó, la hora y el periodo que se mantenga activo en sistema, además de todas las actividades que realice adentro.

Control de acceso en informática: Conclusión

El control de acceso en informática es un tópico vital en ciberseguridad para cualquier tipo de empresa. Poder tener los permisos sectorizados, con distintos niveles y accesos, es algo necesario para poder mantener un control sobre toda la información delicada y sobre el correcto funcionamiento de la empresa en general.

Una vez explicado los conceptos principales, y su funcionamiento general, esperamos que tus principales dudas hayan sido aclaradas. ¿Ya estás listo para aplicar un control de acceso en tu propia empresa?

Anterior

Sandbox: ¿Qué es? Desde el desarrollo de aplicaciones hasta la seguridad informática

Siguiente

SAST y DAST en las pruebas de seguridad de Software | Análisis Completo

Related Posts

En la imagen se ve el flyer de latam ciso summit 2023
Eventos de ciberseguridad

Agenda el 2 y 3 de octubre: Llega LATAM CISO Summit 2023

septiembre 27, 2023
1
Vemos una imagen de una persona compartiendo wifi de su celular a su computadora, en referencia a la pregunta cómo ocultar mi red wifi.
Profesionales de ciberseguridad

¿Cómo ocultar mi red wifi? Guía y limitaciones 

septiembre 25, 2023
0
Vemos una imagen de una computadora con el programa Avast TuneUp, limpiador para computadoras.
Software de ciberseguridad

¿Cuál es el mejor limpiador para computadora? 5 apps recomendadas

septiembre 22, 2023
7
En la imagen se ve a una persona que quiere eliminar un virus con cmd
Profesionales de ciberseguridad

Aprende a eliminar virus con CMD en 7 pasos

septiembre 21, 2023
9
En la imagen se ve una representación de alumnos que están estudiando una ingenieria en ciberseguridad en perú.
Educación en ciberseguridad

Encuentra tu próxima carrera de ingeniería en ciberseguridad de Perú aquí ¡Las 4 mejores ofertas educativas!

septiembre 18, 2023
10
Siguiente
sast y dast

SAST y DAST en las pruebas de seguridad de Software | Análisis Completo

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Premium Content

Flyer oficial de las XVI Jornadas STIC CCN-CERT

XVI Jornadas STIC CCN-CERT: Del 29 de noviembre al 1 de diciembre

marzo 3, 2023
145
curso de ciberseguridad colombia 1

Curso de ciberseguridad en Colombia: Donde estudiarlo

agosto 29, 2023
540
Flyer del evento Dell tech forum

Dell Tech Forum: 30 de noviembre

febrero 3, 2023
71

Browse by Category

  • Antivirus
  • Educación en ciberseguridad
  • Empresas de ciberseguridad
  • Eventos de ciberseguridad
  • Glosario de ciberseguridad
  • Noticias
  • Profesionales de ciberseguridad
  • Software de ciberseguridad
  • VPN

Browse by Tags

Argentina Avanzado Certificaciones Chile Colombia Conferencia Congreso Curso Cursos Ecuador Encuentro Entrevista España Feria Finalizados Jornada Licenciatura México Perú Reseña VPN
  • Contacto
  • Home
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Eventos
  • Software