Autorización

La autorización es el tercer paso de los cuatro que componen el proceso del control de accesos: identificación, autenticación, autorización y registro de incidencias. En la autorización, una vez identificado y autenticado el usuario, el sistema comprueba sus permisos y verifica si puede acceder a los recursos que solicita o realizar las funciones que pretende.

Autorizacion

Qué es la autorización

La autorización es el tercer paso de los cuatro que componen el proceso del control de accesos: identificación, autenticación, autorización y registro de incidencias. El control de accesos consta de los siguientes pasos:

  • Identificación: el usuario solicita acceso al sistema, el cual requiere al individuo algún tipo de credencial que le identifique, como puede ser un password, nombre de usuario, tarjeta o huella dactilar, que posteriormente será validada o no en el proceso de autenticación.
  • Autenticación o autentificación: el sistema verifica la identidad del usuario, es decir, comprueba si el usuario es quien dice ser, comprobando las credenciales aportadas por el usuario en la identificación.
  • Autorización: el sistema comprueba los permisos del usuario y verifica si está autorizado a acceder a los recursos que solicita o realizar las funciones que pretende.
  • Registro o contabilización: los controles de acceso permiten saber quién, a qué y cuándo accede, así como quién lo intenta, por lo que deben guardar un registro completo de todas las incidencias para poder controlar su actividad en todo momento.

En la fase de autorización de los de controles de acceso, el sistema examina las solicitudes de los usuarios y, aplicando unas reglas predefinidas, las acepta o rechaza.

Así pues, la autorización es el proceso por el cual el sistema de seguridad autoriza al usuario identificado y autenticado a acceder a determinados recursos.

En el proceso de autorización se conceden privilegios específicos (incluyendo "ninguno") a un usuario basándose en su identidad autenticada, los privilegios que solicita y el estado actual del sistema.

Las autorizaciones también pueden estar basadas en restricciones, tales como restricciones horarias, restricciones sobre la localización del usuario solicitante o la prohibición de realizar logins múltiples simultáneos del mismo usuario.

De esta manera, la autorización protege los recursos del sistema permitiendo que sean usados sólo por aquellos usuarios a los que se les ha concedido permiso para ello.

Los permisos son generalmente definidos por el administrador del sistema, en aplicación de algún tipo de política de seguridad. Existen numerosos enfoques posibles en las políticas de seguridad, como MAC, DAC, RBAC, ABAC, ACL, MLS, Todo denegado, Todo autorizado o Privilegio mínimo.

Artículos en la categoría "Controles de acceso"

  1. Política de seguridad
  2. Funcionamiento de los controles de acceso
  3. Administración de identidades
  4. Identificación
  5. Autenticación
  6. Autorización
  7. Robo de identidad
  8. Ingeniería social
  9. Contraseñas
  10. Número de identificación personal (PIN)
  11. Certificado digital
  12. Firma digital
  13. Firma electrónica
  14. Token de seguridad
  15. Controles de acceso en domótica
  16. Control de acceso a PC
  17. Tarjetas inteligentes
  18. Lectores de tarjetas inteligentes
  19. Documento de identidad electrónico
  20. Autenticación e identificación biométrica
  21. Huellas dactilares
  22. Lector de huellas dactilares
  23. Tipos de lectores de huellas dactilares
  24. Cómo funcionan los lectores de huellas dactilares
  25. Pasaporte biométrico
  26. Reconocimiento de iris
  27. Lector de iris
  28. Reconocimiento de la firma
  29. Reconocimiento de voz
  30. Reconocimiento facial
  31. Seguridad física
  32. Controles de acceso físico
  33. Reloj de fichar
  34. Control de asistencia
  35. Control de presencia
  36. Controles de acceso de vehículos
  37. Automatismos para puertas
  38. Etiquetas RFID

Los comentarios están cerrados