¿Qué es el control de acceso?

El control de acceso es un componente fundamental de seguridad de datos que dicta quién tiene permiso para acceder a y usar información y recursos de la empresa. Mediante la autenticación y autorización, las políticas de control de acceso se aseguran de que los usuarios sean quienes dicen ser y tengan acceso apropiado a los datos de empresa. También se puede aplicar el control de acceso para limitar el acceso físico a los campus, edificios, habitaciones y centros de datos.

¿Cómo funciona el control de acceso?

El control de acceso identifica a los usuarios a base de verificar distintas credenciales de inicio de sesión, que pueden incluir nombres de usuarios y contraseña, PIN, escaneos biométricos y tokens de seguridad. Muchos sistemas de control de acceso también incluyen autenticación multifactor, un método que requiere múltiples métodos de autenticación para verificar la identidad de un usuario.

Una vez autenticado un usuario, el control de acceso autoriza luego el nivel de acceso adecuado y las acciones permitidas asociadas a las credenciales y la dirección IP de ese usuario.

Existen cuatro tipos de control de acceso principales. Las organizaciones suelen elegir el método que tiene más sentido según sus requisitos de seguridad y conformidad únicos. Los cuatro modelos de control de acceso son:

Control de acceso discrecional (DAC) 

En este método, el propietario o administrador del recurso, los datos o el sistema protegido establece las políticas de a quién se permite acceso. 

Control de acceso obligatorio (MAC) 

En este modelo no discrecional, se garantiza a las personas el acceso basándose en una autorización de información. Una autoridad central regula los derechos de acceso basándose en distintos niveles de seguridad. Es común en entornos gubernamentales y militares. 

Control de acceso basado en roles (RBAC) 

RBAC concede acceso basándose en funciones empresariales definidas, en vez de la identidad del usuario individual. El objetivo es proporcionar a los usuarios con acceso solo a datos que se hayan considerado necesarios para su función en las organizaciones. Este método de amplio uso se basa en una combinación compleja de asignaciones de funciones, autorizaciones y permisos. 

Control de acceso basado en atributos (ABAC)

En este método dinámico, el acceso se basa en un grupo de atributos y entornos medioambientales, como la hora del día y la ubicación, asignado tanto a usuarios como a recursos. 

¿Por qué es importante el control de acceso? 

El control de acceso impide que la información confidencial, que incluye los datos de los clientes, información identificable personalmente y propiedad intelectual, caiga en malas manos. Sin una política sólida de control de acceso, las organizaciones se arriesgan a una fuga de datos tanto por fuentes internas como externas.

It’s particularly important for organizations with hybrid, multi-cloud cloud environments, where resources, apps, and data reside both on premises and in the cloud. Access control can provide these environments with more robust access security beyond single sign-on (SSO). 

Recursos adicionales