Controles de acceso

Los controles de acceso son aquellos sistemas de seguridad cuya función es determinar quién puede utilizar qué, gestionando los recursos, usuarios y permisos de acuerdo a una serie de criterios establecidos previamente por el administrador del sistema. Los controles de acceso se aplican en muchos tipos de situaciones, como pueden ser el acceso físico de personas a instalaciones, el acceso de vehículos a zonas restringidas, el acceso de usuarios a sistemas informáticos, control de presencia o control horario.

Controles de acceso

Funcionamiento de los controles de acceso

Básicamente los controles de acceso son mecanismos que, en función de la identificación y autenticación del usuario, autorizan o no el acceso a recintos, datos o recursos. Los controles de acceso desempeñan su tarea en varios pasos:

  • Identificación: el usuario solicita acceso al sistema, el cual requiere al individuo algún tipo de credencial que le identifique, como puede ser un password, nombre de usuario, tarjeta o huella dactilar, que posteriormente será validada o no en el proceso de autenticación.
  • Autenticación: el sistema verifica la identidad del usuario, es decir, comprueba si el usuario es quien dice ser, comprobando las credenciales aportadas por el usuario en la identificación.
  • Autorización: el sistema comprueba los permisos del usuario y verifica si está autorizado a acceder a los recursos que solicita o realizar las funciones que pretende.
  • Registro: los controles de acceso permiten saber quién, a qué y cuándo accede, así como quién lo intenta, por lo que deben guardar un registro completo de todas las incidencias para poder controlar su actividad en todo momento.

Métodos de identificación y autenticación

En los controles de acceso se emplean diversos métodos de identificación y autenticación:

  • Sistemas basados en algo que el usuario sabe: como una contraseña, nombre de usuario o PIN (Personal Identification Number, Número de identificación personal).
  • Sistemas basados en algo que el usuario tiene: como una tarjeta de identificación, tarjeta inteligente (smartcard), código de barras o dispositivo USB.
  • Sistemas basados en una característica física del usuario: este tipo de controles de acceso se basan en verificar patrones biométricos, como huellas dactilares, reconocimiento de iris, patrón retiniano, reconocimiento facial o ADN.
  • Sistemas basados en algo que el usuario hace: como patrón de voz, escritura o firma.
  • Sistemas basados en ubicación y horario: controles de acceso basados en la ubicación física, lógica u horaria de la persona.

Estos sistemas no son excluyentes y generalmente los controles de acceso combinan varios, por ejemplo, una tarjeta de identificación y un PIN.

Métodos de autorización

En la fase de autorización de los de controles de acceso, el sistema examina las solicitudes de los usuarios y, aplicando unas reglas predefinidas, las acepta o rechaza. Al definir esas reglas el administrador del sistema asigna los permisos, en aplicación de algún tipo de políticas de seguridad. Existen numerosos enfoques posibles en las políticas de seguridad, como MAC, DAC, RBAC, ACL, MLS, Todo denegado, Todo autorizado o Privilegio mínimo.

Artículos en la categoría "Controles de acceso"

  1. Política de seguridad
  2. Funcionamiento de los controles de acceso
  3. Administración de identidades
  4. Identificación
  5. Autenticación
  6. Autorización
  7. Robo de identidad
  8. Ingeniería social
  9. Contraseñas
  10. Número de identificación personal (PIN)
  11. Certificado digital
  12. Firma digital
  13. Firma electrónica
  14. Token de seguridad
  15. Controles de acceso en domótica
  16. Control de acceso a PC
  17. Tarjetas inteligentes
  18. Lectores de tarjetas inteligentes
  19. Documento de identidad electrónico
  20. Autenticación e identificación biométrica
  21. Huellas dactilares
  22. Lector de huellas dactilares
  23. Tipos de lectores de huellas dactilares
  24. Cómo funcionan los lectores de huellas dactilares
  25. Pasaporte biométrico
  26. Reconocimiento de iris
  27. Lector de iris
  28. Reconocimiento de la firma
  29. Reconocimiento de voz
  30. Reconocimiento facial
  31. Seguridad física
  32. Controles de acceso físico
  33. Reloj de fichar
  34. Control de asistencia
  35. Control de presencia
  36. Controles de acceso de vehículos
  37. Automatismos para puertas
  38. Etiquetas RFID

Los comentarios están cerrados