Definición: ¿Qué significa Control de acceso?
El control de acceso es una forma de limitar el acceso a un sistema o a recursos físicos o virtuales. En informática, el control de acceso es un proceso mediante el cual a los usuarios se les otorga acceso y ciertos privilegios a sistemas, recursos o información.
En los sistemas de control de acceso, los usuarios deben presentar credenciales antes de que se les pueda otorgar acceso. En los sistemas físicos, estas credenciales pueden presentarse en muchas formas, pero las credenciales que no se pueden transferir brindan la mayor seguridad.
Techinfo explica el control de acceso
Por ejemplo, una tarjeta clave puede actuar como control de acceso y otorgar al portador acceso a un área clasificada. Debido a que esta credencial se puede transferir o incluso robar, no es una forma segura de manejar el control de acceso.
Un método más seguro para el control de acceso implica la autenticación de dos factores. La persona que desee acceder debe mostrar credenciales y un segundo factor para corroborar identidad. El segundo factor podría ser un código de acceso, un PIN o incluso una lectura biométrica.
Hay tres factores que se pueden utilizar para la autenticación:
- Algo que solo el usuario conoce, como una contraseña o PIN
- Algo que sea parte del usuario, como una huella dactilar, escaneo de retina u otra medida biométrica
- Algo que pertenezca al usuario, como una tarjeta o una llave
Para la seguridad informática, el control de acceso incluye la autorización, autenticación y auditoría de la entidad que intenta acceder. Los modelos de control de acceso tienen un sujeto y un objeto. El sujeto, el usuario humano, es el que intenta acceder al objeto, normalmente el software. En los sistemas informáticos, una lista de control de acceso contiene una lista de permisos y los usuarios a los que se aplican estos permisos. Dichos datos pueden ser vistos por ciertas personas y no por otras personas y están controlados por control de acceso. Esto permite que un administrador proteja la información y establezca privilegios en cuanto a qué información se puede acceder, quién puede acceder a ella y en qué momento.