Los controles de acceso son aquellos sistemas de seguridad cuya función es determinar quién puede utilizar qué, gestionando los recursos, usuarios y permisos de acuerdo a una serie de criterios establecidos previamente por el administrador del sistema. Los controles de acceso se aplican en muchos tipos de situaciones, como pueden ser el acceso físico de personas a instalaciones, el acceso de vehículos a zonas restringidas, el acceso de usuarios a sistemas informáticos, control de presencia o control horario.
Funcionamiento de los controles de acceso
Básicamente los controles de acceso son mecanismos que, en función de la identificación y autenticación del usuario, autorizan o no el acceso a recintos, datos o recursos. Los controles de acceso desempeñan su tarea en varios pasos:
- Identificación: el usuario solicita acceso al sistema, el cual requiere al individuo algún tipo de credencial que le identifique, como puede ser un password, nombre de usuario, tarjeta o huella dactilar, que posteriormente será validada o no en el proceso de autenticación.
- Autenticación: el sistema verifica la identidad del usuario, es decir, comprueba si el usuario es quien dice ser, comprobando las credenciales aportadas por el usuario en la identificación.
- Autorización: el sistema comprueba los permisos del usuario y verifica si está autorizado a acceder a los recursos que solicita o realizar las funciones que pretende.
- Registro: los controles de acceso permiten saber quién, a qué y cuándo accede, así como quién lo intenta, por lo que deben guardar un registro completo de todas las incidencias para poder controlar su actividad en todo momento.
Métodos de identificación y autenticación
En los controles de acceso se emplean diversos métodos de identificación y autenticación:
- Sistemas basados en algo que el usuario sabe: como una contraseña, nombre de usuario o PIN (Personal Identification Number, Número de identificación personal).
- Sistemas basados en algo que el usuario tiene: como una tarjeta de identificación, tarjeta inteligente (smartcard), código de barras o dispositivo USB.
- Sistemas basados en una característica física del usuario: este tipo de controles de acceso se basan en verificar patrones biométricos, como huellas dactilares, reconocimiento de iris, patrón retiniano, reconocimiento facial o ADN.
- Sistemas basados en algo que el usuario hace: como patrón de voz, escritura o firma.
- Sistemas basados en ubicación y horario: controles de acceso basados en la ubicación física, lógica u horaria de la persona.
Estos sistemas no son excluyentes y generalmente los controles de acceso combinan varios, por ejemplo, una tarjeta de identificación y un PIN.
Métodos de autorización
En la fase de autorización de los de controles de acceso, el sistema examina las solicitudes de los usuarios y, aplicando unas reglas predefinidas, las acepta o rechaza. Al definir esas reglas el administrador del sistema asigna los permisos, en aplicación de algún tipo de políticas de seguridad. Existen numerosos enfoques posibles en las políticas de seguridad, como MAC, DAC, RBAC, ACL, MLS, Todo denegado, Todo autorizado o Privilegio mínimo.