Autorización y Control de Acceso Lógico

Son mecanismos para evitar que un usuario, equipo, servicio o aplicación informática pueda acceder a datos o recursos con derechos de los autorizados.

Control de Acceso

Depende fundamentalmente de:

  • Gestión de cuentas de usuarios
  • Gestión de Permisos y Privilegios

El modelo de seguridad del control de acceso se basa en la definición y gestión de determinar:

  • Objetos lógicos (físicos, técnicos y administrativos): dispositivos lógicos, ficheros, servicios.
  • Sujetos: usuarios, grupos de usuarios, equipos, procesos, roles. A estos se les concede derechos y privilegios para realizar determinadas operaciones sobre los objetos.

Autorización de Acceso

  • Control de Acceso Obligatoria (MAC, Mandatory Access Control): los permisos de acceso son definidos por el sistema operativo.
  • Control de Acceso Discrecional (DAC, Discrecionay Access Control): los permisos de acceso los controla y configura el propietario de cada objeto. (recomendado para usar)

La Política de Control de Acceso permite definir una serie de restricciones de acceso no sólo ya en función de la identidad del sujeto (usuario o proceso), sino también en funciones del horario y/o de la ubicación física del sujeto.

Etiquetado con: , , ,

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.