Diferencia entre revisiones de «Control de acceso»

Contenido eliminado Contenido añadido
Fercufer (discusión · contribs.)
mSin resumen de edición
Fercufer (discusión · contribs.)
Línea 10:
Una '''política de control de acceso''' especifica los derechos de acceso que regulan si una petición de acceso realizada debería permitirse o no.<ref name="clarkson">[https://www.cs.cornell.edu/courses/cs5430/2011sp/NL.accessControl.html Access Control]. Michael Clarkson. Universidad de Cornell</ref> Las peticiones de acceso son realizada por lo que se llama un '''principal''', el cual puede ser: un usuario (humano), un sujejo (un proceso que se ejecuta en nombre de un usuario) y un objeto (un dato o un recurso)<ref name="clarkson"/>
 
Podemos clasificar la políticas de control de acceso en distintos tipos, cada una con sus ventajas y con sus inconvenientes:<ref name="clarkson"/><ref>[https://www.ticportal.es/glosario-tic/control-acceso Control de acceso]. ticportal.es. 11 de octubre de 2018</ref>
* '''[[Control de acceso discrecional]]''' o '''DAC''' (siglas del inglés ''Discretionary Access Control''). Los derechos de acceso sobre un recurso son especificadasespecificados por reglas que dictamina el propietario del recurso. Típicamente cada objeto de recurso está asociado a una [[lista de control de acceso]] (ACL) que contiene una lista de usuarios y grupos que tienen permiso acceder junto con el nivel de acceso de cada usuario o grupo que establcecen como pueden acceder. Por ejemplo, el [[Permisos_de_acceso_a_archivos#Permisos_tradicionales_en_sistemas_UNIX/LINUX:_Notación|modelo de permisos de acceso a ficheros implementado en UNIX]] sigue este tipo de políticas. Por ejemplo, si un fichero tiene los permisos "... rwxr-xr-x ... file.txt", lo que se indica es que el propietario del fichero quiere poder leer, escribir y ejecutar, y que el resto de usuarios solo puedan leer o ejecutar. Otro ejemplo, un gimnasio tiene una lista de control de acceso con los usuarios que pueden acceder y en ella está establecido el horario en el que puede acceder cada usuario. El uso de grupos de usuario es peligroso ya que, por ejemplo, el gerente de proyectos puede tener acceso a la información que solo debería estar destinada para el gerente de finanzas.
* '''[[Control de acceso obligatorio]]''' o '''MAC''' (siglas del inglés ''Mandatory Access Control''). Los derechos de acceso son establecidos por una autoridad central. La filosofía subyancente es que la información pertenece a la organización (en lugar de los miembros individuales de ella), y es la organización la que controla la política de seguridad.
* '''[[Control de acceso basado en roles]]''' o '''RBAC''' (siglas de inglés ''Role-Based Access Control''). En el mundo real los derechos de acceso es habitual que cambien dinámicamente según las responsabilidades del principal cambian. Lo que hace esta política de control de acceso es establecer roles (conjunto de acciones y responsabilidades asociadas a una actividad particular de trabajo) y declara la política de control de acceso estableciendo relaciones entre roles, recursos y derechos ('''asignación de derechos'''). A partir de ellos los principales se asignan a uno o más roles ('''asignación de roles'''). Finalmente en los roles se puede establcer una jerarquía, incluyendo los de nivel superior los derechos de los de nivel inferior. Casi todos los sistemas del mundo real implementan alguna forma de RBAC. Se pueden crear políticas discrecionales u obligatorias utilizando RBAC como modelo subyacente.
* '''[[Control de acceso basado en normas]]''', en inglés ''Rule Based Access Control'' (RBAC). Aunque las siglas coincidan con el de control de acceso basado en roles, no hay que confundirlos. El acceso a los objetos de recurso es otorgado o denegado dependiendo de una serie de normas definidas por un sistema administrador. Como con el DAC, las propiedades de acceso son almacenadas en listas de control de acceso asociadas cada una a un objeto de recurso. Sin embargo, el DAC se centra en el usuario y sus niveles de acceso, mientras que este modelo, solo en las normas. Cuando un usuario o grupo intenta acceder a un recurso se comprueban las normas que la lista de control de acceso tiene para dicho objeto.
 
==Componentes==