Diferencia entre revisiones de «Control de acceso»
Contenido eliminado Contenido añadido
mSin resumen de edición |
|||
Línea 10:
Una '''política de control de acceso''' especifica los derechos de acceso que regulan si una petición de acceso realizada debería permitirse o no.<ref name="clarkson">[https://www.cs.cornell.edu/courses/cs5430/2011sp/NL.accessControl.html Access Control]. Michael Clarkson. Universidad de Cornell</ref> Las peticiones de acceso son realizada por lo que se llama un '''principal''', el cual puede ser: un usuario (humano), un sujejo (un proceso que se ejecuta en nombre de un usuario) y un objeto (un dato o un recurso)<ref name="clarkson"/>
Podemos clasificar la políticas de control de acceso en distintos tipos, cada una con sus ventajas y con sus inconvenientes:<ref name="clarkson"/><ref>[https://www.ticportal.es/glosario-tic/control-acceso Control de acceso]. ticportal.es. 11 de octubre de 2018</ref>
* '''[[Control de acceso discrecional]]''' o '''DAC''' (siglas del inglés ''Discretionary Access Control''). Los derechos de acceso sobre un recurso son
* '''[[Control de acceso obligatorio]]''' o '''MAC''' (siglas del inglés ''Mandatory Access Control''). Los derechos de acceso son establecidos por una autoridad central. La filosofía subyancente es que la información pertenece a la organización (en lugar de los miembros individuales de ella), y es la organización la que controla la política de seguridad.
* '''[[Control de acceso basado en roles]]''' o '''RBAC''' (siglas de inglés ''Role-Based Access Control''). En el mundo real los derechos de acceso es habitual que cambien dinámicamente según las responsabilidades del principal cambian. Lo que hace esta política de control de acceso es establecer roles (conjunto de acciones y responsabilidades asociadas a una actividad particular de trabajo) y declara la política de control de acceso estableciendo relaciones entre roles, recursos y derechos ('''asignación de derechos'''). A partir de ellos los principales se asignan a uno o más roles ('''asignación de roles'''). Finalmente en los roles se puede establcer una jerarquía, incluyendo los de nivel superior los derechos de los de nivel inferior. Casi todos los sistemas del mundo real implementan alguna forma de RBAC. Se pueden crear políticas discrecionales u obligatorias utilizando RBAC como modelo subyacente.
* '''[[Control de acceso basado en normas]]''', en inglés ''Rule Based Access Control'' (RBAC). Aunque las siglas coincidan con el de control de acceso basado en roles, no hay que confundirlos. El acceso a los objetos de recurso es otorgado o denegado dependiendo de una serie de normas definidas por un sistema administrador. Como con el DAC, las propiedades de acceso son almacenadas en listas de control de acceso asociadas cada una a un objeto de recurso. Sin embargo, el DAC se centra en el usuario y sus niveles de acceso, mientras que este modelo, solo en las normas. Cuando un usuario o grupo intenta acceder a un recurso se comprueban las normas que la lista de control de acceso tiene para dicho objeto.
==Componentes==
|