¿En que consiste la identificación en el proceso de control de acceso?
La identificación en el proceso de control de acceso consiste en reconocer a la persona que solicita el acceso, verificar su identidad y autorizarla a acceder al sistema. Antiguamente esto ser realizaba con un nombre de usuario y una contraseña, pero en la actualidad este proceso está cambiado debido a su vulneración, se han añadido otros medios como la biometría o las tarjetas inteligentes, etc.
¿Qué es el proceso de control de acceso?
El control de acceso es un sistema que permite o deniega la entrada a un lugar físico o a un recurso en línea en función de unos requisitos específicos. En un entorno empresarial, esto puede hacerse a través de la seguridad física (como cerraduras en las puertas) o a través de medidas de seguridad electrónicas como contraseñas y biometría.
¿Cuáles son las 5 fases del control de acceso?
Las etapas de Identificación en el proceso de control de acceso o las 5 fases son:
Identificar
La primera fase de la identificación en el proceso de control de acceso consiste en identificar a la persona que intenta acceder. Para ello, se puede utilizar un dispositivo de control de acceso, como un lector de tarjetas, o un sistema de identificación de usuarios, como la biometría, los PIN o las contraseñas.
Autorización
Antes de que el sistema permita al sujeto hacer algo, es necesario que se le autorice el acceso. Hay dos tipos de autorización: discrecional y obligatoria. La autorización discrecional permite al usuario determinar cuándo necesita el acceso y cuánto quiere utilizar. La autorización obligatoria significa que, una vez que el usuario se ha autenticado, siempre se le permitirá el acceso a un determinado recurso, independientemente de que haya sido autorizado o no.
Por ejemplo: Un usuario puede necesitar sólo acceso de lectura a un determinado archivo, pero si intenta escribir algo en él será bloqueado hasta que pueda demostrar que tiene permiso de su gerente o supervisor, etc.
La fase de autorización se debe identificar:
- Al sujeto.
- Al objeto.
- Y al contexto.
Para ello se utilizan diversas técnicas, como la biometría, las tarjetas de proximidad, las firmas digitales y las tarjetas inteligentes (clave para la identificación en el proceso de control de acceso).
Acceso
La tercera fase de la identificación en el proceso de control, es el control de acceso propiamente dicho, que implica la supervisión de la actividad dentro del entorno de seguridad de una empresa y la garantía de que sólo los usuarios autorizados puedan alcanzar sus objetivos con el mínimo esfuerzo, al tiempo que se minimizan los riesgos asociados a las actividades no autorizadas, como el robo o el sabotaje, etc.
La fase final de la etapa de acceso en la identificación en el proceso de control de acceso consiste en permitir o denegar la entrada en función del resultado del proceso de autorización. Esto puede hacerse con barreras físicas que bloquean o permiten el paso a través de puertas, paredes y ventanas; cerraduras magnéticas; detectores de movimiento; y cualquier otro dispositivo de seguridad disponible en las instalaciones de una organización.
La Gestión
La fase de gestión es la primera fase en la que la dirección decide quién necesita acceder a qué recursos y con qué propósito. Esta fase incluye decidir quién debe tener acceso al recurso y a qué tipo de información se puede acceder. También incluye el establecimiento de normas y reglamentos de acceso a los recursos.
Auditoría de las fases de control
La auditoría de las fases de control implica auditar todas las actividades relacionadas con la gestión de los derechos de acceso, como el mantenimiento, la concesión y la revocación de privilegios, etc., para que no haya una mala gestión debida a un error humano o a una negligencia por parte de cualquiera que participe en la realización de estas actividades.
Estrategias para tratar los riesgos en ciberseguridad
Curso de Arquitectura de ciberseguridad
Principios de la seguridad informática
¿Cuáles son los tres tipos de control de acceso?
En general, existen tres tipos de control de acceso:
Control de acceso discrecional (DAC)
Los usuarios tienen la capacidad de conceder o denegar permisos de acceso a otros usuarios. El DAC es la forma más común de control de acceso en los sistemas modernos. Básicamente suele ser utilizado por empresas pequeñas por lo tanto este tipo de control suele otorgarlo el propietario de la empresa.
Control de acceso obligatorio (MAC)
Los usuarios deben seguir un conjunto de reglas predefinidas cuando conceden o deniegan permisos. Por ejemplo, un administrador del sistema puede conceder permisos de sólo lectura en un archivo y denegar privilegios de escritura. Es importante que no haya lagunas en estas reglas para que sean fáciles de seguir pero difíciles de eludir.
El control de acceso obligatorio está diseñado para empresas un poco mas grandes que las anteriores donde suelen tener un departamento para la ciberseguridad
Control de acceso basado en roles (RBAC)
Este tipo de control de acceso es en el cual a los usuarios se les asignan diferentes roles dentro de una organización con distintos niveles de privilegio y responsabilidades dentro de su función laboral. Esto ayuda a garantizar que sólo tengan acceso a la información que necesitan, al tiempo que se evitan posibles violaciones de la seguridad por parte de otros miembros ajenos a su función que puedan tener un acceso más directo del necesario. También debemos indicar que este es el mas utilizado a nivel general.
¿Cuáles son los componentes de control de acceso?
En el mundo del control de accesos, hay varios componentes clave. Los sistemas de control de acceso pueden dividirse en cuatro partes principales:
Datos biométricos
Se trata de la huella dactilar, el escáner de iris, el reconocimiento facial o cualquier otro dato biométrico que los guardias de seguridad puedan utilizar para identificarle. Suele ser uno de los elementos clave en la identificación en el proceso de control de acceso
Tarjetas RFID y llaveros
Las utilizan los empleados para acceder a los edificios, también las utilizan los contratistas y otras personas que pueden necesitar acceso a ciertas áreas en un momento determinado pero que no tienen la condición de empleados regulares. Algunas tarjetas RFID se pueden programar para puertas o áreas específicas según la función laboral de un empleado o su rango dentro de la jerarquía de la empresa; otras funcionan en todas las puertas y no requieren ninguna programación (aunque igualmente deben ser rastreadas).
Código PIN
Es uno de los factores mas utilizados en la identificación en el proceso de control de acceso, muchos sistemas permiten a los usuarios utilizar un PIN de cuatro dígitos en lugar de una tarjeta o un llavero para identificarse. Sin embargo, si se pierde la tarjeta o el llavero, no es posible volver a entrar en el edificio sin ayuda del personal de seguridad, a menos que se conozca el PIN.
Un código de número de identificación personal (PIN) suele tener entre 4 y 6 dígitos y proporciona seguridad adicional para los sistemas biométricos u otros sistemas de control de acceso que dependen de la introducción de información en un teclado o un lector de tarjetas.
Flexibilidad
Los mejores sistemas de control de acceso son lo suficientemente flexibles como para que puedan crecer con su empresa a medida que las necesidades cambian con el tiempo. Si empiezas con unas pocas puertas que requieren control de acceso, control de información, etc.
Experiencia de usuario
Debemos saber configurarlo, de nada sirve tener un control de acceso inexpugnable cuando no sabemos configurarlo y nos va a dar problemas cada dos por tres, o que la identificación en el proceso de control de acceso nos sea imposible.
Fiabilidad
Debes asegurarte de que tu sistema de control de acceso es fiable. Si no lo es, tendrá problemas para que los empleados puedan entrar en la oficina o hacer recados. Esto puede ser un problema si intentan salir del edificio durante una emergencia.
Coste
El coste de la instalación de un sistema de control de accesos puede variar mucho en función de lo que busques y de la cantidad de elementos que quieras proteger con él. También debes asegurarte de que dispones de la cantidad adecuada de dinero en su presupuesto para poder permitirse cualquier actualización o reparación en el futuro.
La seguridad física informática con ejemplos
Curso de ciberseguridad para empresas
Áreas de la seguridad informática
Hasta aquí el artículo de en que consiste la identificación en el proceso de control de acceso espero haber podido ayudarte a resolver todas tus dudas, ya sabes que tienes mas artículos de ciberseguridad en nuestra web.