Qué Son Los Controles De Acceso

Posteado: 20/06/2011 |Comentarios: 0 | Vistas: 482 |

Los controles de acceso son aquellos sistemas de seguridad cuya función es determinar quién puede utilizar qué, gestionando los recursos, usuarios y permisos de acuerdo a una serie de criterios establecidos previamente por el administrador del sistema. Los controles de acceso se aplican en muchos tipos de situaciones, como pueden ser el acceso físico de personas a instalaciones, el acceso de vehículos a zonas restringidas, el acceso de usuarios a sistemas informáticos, control de presencia o control horario.

Funcionamiento de los controles de acceso

Básicamente los controles de acceso son mecanismos que, en función de la identificación y autenticación del usuario, autorizan o no el acceso a recintos, datos o recursos. Los controles de acceso desempeñan su tarea en varios pasos:

  • Identificación: el usuario solicita acceso al sistema, el cual requiere al individuo algún tipo de credencial que le identifique, como puede ser un password, nombre de usuario, tarjeta o huella dactilar, que posteriormente será validada o no en el proceso de autenticación.
  • Autenticación: el sistema verifica la identidad del usuario, es decir, comprueba si el usuario es quien dice ser, comprobando las credenciales aportadas por el usuario en la identificación.
  • Autorización: el sistema comprueba los permisos del usuario y verifica si está autorizado a acceder a los recursos que solicita o realizar las funciones que pretende.
  • Registro: los controles de acceso permiten saber quién, a qué y cuándo accede, así como quién lo intenta, por lo que deben guardar un registro completo de todas las incidencias para poder controlar su actividad en todo momento.

Métodos de identificación y autenticación

En los controles de acceso se emplean diversos métodos de identificación y autenticación:

  • Sistemas basados en algo que el usuario sabe: como una contraseña, nombre de usuario o PIN (Personal Identification Number, Número de identificación personal).
  • Sistemas basados en algo que el usuario tiene: como una tarjeta de identificación, tarjeta inteligente (smartcard), código de barras o dispositivo USB.
  • Sistemas basados en una característica física del usuario: este tipo de controles de acceso se basan en verificar patrones biométricos, como huellas digitales, reconocimiento de iris, patrón retiniano, reconocimiento facial o ADN.
  • Sistemas basados en algo que el usuario hace: como patrón de voz, escritura o firma.
  • Sistemas basados en ubicación y horario: controles de acceso basados en la ubicación física, lógica u horaria de la persona.

Estos sistemas no son excluyentes y generalmente los controles de acceso combinan varios, por ejemplo, una tarjeta de identificación y un PIN.

Métodos de autorización

En la fase de autorización de los de controles de acceso, el sistema examina las solicitudes de los usuarios y, aplicando unas reglas predefinidas, las acepta o rechaza. Al definir esas reglas el administrador del sistema asigna los permisos, en aplicación de algún tipo de políticas de seguridad. Existen numerosos enfoques posibles en las políticas de seguridad, como MAC, DAC, RBAC, ACL, MLS, Todo denegado, Todo autorizado o Privilegio mínimo.

Fuente: Controles de acceso

Hacer una pregunta

Pregunta
200 Caracteres que restan
Puntear artículo
  • 1
  • 2
  • 3
  • 4
  • 5
  • 0 voto(s)
    Comentar
    Imprimir
    Re-Publicar
    Fuente del Artículo: http://www.articuloz.com/seguridad-articulos/que-son-los-controles-de-acceso-4929928.html

    Agregue un nuevo comentario

    Los controles de acceso en domotica constituyen uno de los aspectos principales en la gestion de la seguridad en un sistema domotico, ya que es un aspecto basico para garantizar la seguridad personal y patrimonial de la vivienda

    por: fransbernsl Tecnología> Seguridadl 08/10/2011 lVistas: 118

    El control de acceso hace referencia al mecanismo que en función de la identificación ya autentificada permite acceder a datos o recursos.

    por: RaBa Cierres Eléctricosl Negocios> Marcasl 12/11/2014

    Proceso de identificación de un individuo, generalmente mediante un nombre de usuario y una contraseña. En los sistemas de seguridad, el proceso de autentificación es diferente del de autorización, que permite a un individuo acceder a objetos del sistema atendiendo a su identidad. La autentificación sirve únicamente para cerciorarse de que una persona es quien dice ser, aunque sin pronunciarse sobre los derechos de acceso de esa persona.

    por: Jorge David Hernandez Rivasl Tecnología> Seguridadl 11/03/2014 lVistas: 19

    Los sistemas biométricos tienen muchas utilidades en el mundo moderno. Gracias a ellos se pueden establecer un control de acceso, el cual es imposible de burlar o engañar.

    por: kevinpricerl Tecnología> Seguridadl 04/06/2011 lVistas: 108

    Pueden ser bastantes los espacios que deben usar sistemas para un control de acceso, ya que sin este estarían desprotegidos. Lo cierto es que no cualquier controlador es efectivo, porque algunos diseños de años pasados solo llegan a dar niveles de seguridad muy bajos y por tal razón se sugieren en la actualidad modernas tecnologías de control de acceso biométrico.

    por: jhoyberl Tecnología> Softwarel 17/10/2012 lVistas: 39

    Un control de acceso que se apoye en ítems como llaves, presenta algunos obstáculos como la posibilidad de que estos objetos lleguen a ser usados por otros. No obstante, hay más sabios controladores como es el caso de los sistemas de control de acceso biométrico, mediante los cuales se previene la utilización de estos objetos clásicos, aumentando así la seguridad de forma considerable.

    por: jhoyberl Tecnología> Seguridadl 09/10/2012 lVistas: 26

    No hay razones para seguir empleando dispositivos para el control de acceso atrasados, si la tecnología posibilita más sabios sistemas. Un ejemplo pueden ser las modernas opciones para el control de acceso biométrico, con las que se aseguran importantes niveles de protección y seguridad. Ya un número considerable de individuos disfruta hoy de los beneficios de estas modernas opciones, que cuentan con dispositivos de escaneo de huellas dactilares.

    por: jhoyberl Tecnología> Seguridadl 04/10/2012 lVistas: 28

    Un control de acceso biométrico es uno de los más confiables adelantos en la realidad actual. Se trata de un control de acceso que con simpleza puede identificar a cada usuario, ya que cuenta con con potentes opciones de identificación. De esta forma, este control es lo que se debería utilizar en lugares tales como sitios de trabajo, negocios, aulas de clase, edificios y más.

    por: julianl Tecnología> Seguridadl 29/05/2012 lVistas: 72

    Cuando se requiere poner en marcha un control de acceso, por las razones que sean, es necesario acudir solo a sistemas que logren cumplir un buen trabajo, los cuales actualmente ya pueden ser encontrados con facilidad. Los conocedores de la seguridad recomiendan tener presente un control de acceso biométrico, puesto que así se puede estar todo el tiempo tranquilo y seguro.

    por: julianl Tecnología> Seguridadl 25/05/2012 lVistas: 53
    Sergio

    Investigadores Unit42, un grupo de expertos que trabajan para Palo Alto Networks ha publicado hace unos días una nueva información sobre el malware, funciones avanzadas (dispositivos de atacar sin Jailbreak) y afecta a los dispositivos iOS y Mac OS X.

    por: Sergiol Tecnología> Seguridadl 12/11/2014

    ¿Quién dijo que para estar en contacto con la tecnología de punta había que ingresar al Pentágono? A menudo olvidamos que los billetes de banco (el papel moneda) que manipulamos a diario son también objetos de alta tecnología.

    por: Fiona Lucerol Tecnología> Seguridadl 10/10/2014 lVistas: 15

    Importancia de las camaras, definición de camaras, sistemas, camaras de seguridad, circuitos cerrados, camaras para ver po celular

    por: alejandrol Tecnología> Seguridadl 08/09/2014

    Últimamente se han presentado muchos accidentes y robos que con ayuda de las cámaras entran a investigación y se pueden resolver, sin embargo estas no se encuentran en todas partes. Bismark Benjamín Buenaños Mosquera es Ingeniero de Sistemas. Especialista en Gerencia de Tecnología, Magister (en proceso de trabajo de grado) en Administración de Negocios. Docente universitario. En la actualidad es Jefe de la Oficina de Información Sectorial. Secretaría Distrital de Movilidad Bogotá.

    por: daniela lopezl Tecnología> Seguridadl 05/09/2014 lVistas: 18

    Recurrir a una tienda online especializada en sistemas de seguridad para comprar alarmas, es cada vez más frecuente, debido al incremento de asaltos a viviendas.

    por: Contenidos7l Tecnología> Seguridadl 27/08/2014 lVistas: 12

    Una cámara de red incorpora su propio miniordenador, lo que le permite emitir vídeo por sí misma. Además de comprimir el vídeo y enviarlo, puede tener una gran variedad de funciones

    por: David Ariasl Tecnología> Seguridadl 21/08/2014 lVistas: 14
    Neoworld

    Os presentamos a iSwimband, un nuevo dispositivo pensado para que los más peques puedan disfrutar del agua y nosotros estemos mas tranquilos

    por: Neoworldl Tecnología> Seguridadl 04/08/2014
    Neoworld

    Nos llega una noticia curiosa de EEUU, y es que han detenido a un hombre tras robar 42 veces en tiendas Apple utilizando una puerta trasera.

    por: Neoworldl Tecnología> Seguridadl 04/08/2014

    El secador de pelo es un electrodoméstico muy precisado para el arreglo personal y tiene tantos modelos como marcas hay en el mercado. La elección de un secador de pelo depende del uso que le vayamos a dar

    por: fransbernsl Belleza> Consejosl 07/07/2014

    Las personas mayores prefieren los reloj de pulsera tradicionales de oro o plata, con poca decoración. Las personas de mediana edad optan por los más atrevidos, con piedras preciosas.

    por: fransbernsl Moda & Accesorios> Joyeríal 05/05/2014

    El álbum digital está dejando atrás a los tradicionales álbumes en los que se pegaban las fotos. Se trata de un programa de ordenador para elaborar un foto-libro, también conocido como álbum digital. Tiene muchas ventajas, entre las que destaca el poder recopilar las fotos que uno quiera. Inconvenientes también, especialmente que no los hace un profesional de la fotografía, lo que evidentemente, se nota.

    por: fransbernsl Tecnología> Tecnologíal 21/04/2014 lVistas: 18

    Las alarmas para moto son dispositivos electronicos cuyo principal objetivo es evitar el robo de nuestra motocicleta, y suponen una medida de seguridad adicional a los sistemas de candado o anclaje, a los que no deben reemplazar sino complementar

    por: fransbernsl Automóviles> Motocicletasl 13/12/2012 lVistas: 47

    Las depiladoras son instrumentos o aparatos que se emplean para hacer desaparecer el pelo o vello corporal, arrancandolo o provocando su caida, para dejar libre de el la piel que cubre, y son utilizadas tanto por las mujeres como por los hombres

    por: fransbernsl Belleza> Productosl 11/12/2012 lVistas: 57

    Un sofa relax es un tipo de sofa disenado especialmente para que la persona que se sienta en el pueda descansar y relajarse, por lo que incluyen reposapies, respaldo reclinable, diseno ergonomico y mecanismo de relax, manual o electrico

    por: fransbernsl Hogar & Familia> Mejoras Del Hogarl 01/12/2012 lVistas: 44

    El modelismo es un hobby o aficion que consiste en construir maquetas, ya sea a partir de kits comerciales de montaje o adquiriendo los componentes y materiales necesarios por separado

    por: fransbernsl Arte&Entretenimiento> Artel 01/12/2012 lVistas: 55

    Un spa es un establecimiento de salud, reposo y ocio que ofrece tratamientos y servicios basados en la hidroterapia, es decir, en la utilizacion del agua como agente terapeutico, en cualquier forma, estado o temperatura

    por: fransbernsl Salud & Ejercicio> Medicina Alternatival 01/12/2012 lVistas: 38
    Box del Autor
    Categorías
    Quantcast