Please enable JavaScript.
Coggle requires JavaScript to display documents.
Control de Accesos - Coggle Diagram
Control de Accesos
Tipos de control
de acceso:
Control de acesso
discrecional (DAC):
El propietario del sistema informatico
determina los niveles de acceso que
tiene cada uno de los usuarios.
Este tipo de control de accesos,
es bastante flexible comparado
con los demas.
Control de acceso
obligatorio (MAC):
En este sistema, se determinan los
derechos de acceso mediante una
autoridad central.
Los derechos de acceso se determinan
mediante dos elementos: tipo de información
y que nivel de gestión se necesita.
Control de acceso
basado en roles (RBAC):
En este tipo de control de acceso,
se le dan permisos al usuario en
función al rol que tengan asignado.
Este modelo da la ventaja a
los administradores de funcionar
como autoridad central haciendo
que un rol no pueda acceder a la
información de otro.
Control de acceso
basado en atributos (ABAC):
En este tipo de control de acceso,
se otorgan los distintos roles en base
a atributos como puede ser la ubicación,
la hora y el entorno.
En este caso se reduce la asignación
de roles y se otorga un control de acceso
mas individualizado
Control de accesos
fisico y logico:
Fases por las que
debe pasar un control
de acceso:
Autenticación
Se verifica que los datos de
identificación entregados por
el usuario son correctos y están
en el sistema.
Autorización
Se comprueba que el usuario
que esta accediendo, este
intentando acceder a información
o recursos a los que esta validado
y/o tiene permitido.
Acceso
Se le entrega el acceso al
usuario a la información o
recursos solicitados.
Administrar
Se gestionan los distintos usuarios,
entradas, credenciales o alertas dentro
del sistema de control de accesos.
Auditoría
En caso de desearlo, los administradores
pueden realizar auditorías en los sistemas
de control de acceso para garantizar que el
sistema funciona correctamente.
Bibliografia y fuentes
de información:
https://www.deletetechnology.com/blog/control-de-accesos-en-seguridad-inform%C3%A1tica-tipos-y-ejemplos
https://www.fortinet.com/lat/resources/cyberglossary/access-control
https://www.deltaprotect.com/blog/controles-de-acceso-que-son-y-por-que-son-importantes-para-proteger-tu-empresa
https://ciberseguridad.com/normativa/espana/medidas/control-acceso/
Aspectos a tener en cuenta en
un control de accesos:
Seguridad
El sistema de control de acceso
debe de garantizar la seguridad
de los recursos que almacena y
protege. Ademas, debe poder
permitir implementar buenas
practicas de seguridad
Experiencia de
usuario
El sistema de control de acceso
debe de ser de facil uso para el usuario
y de facil configuración para los administradores
Fiabilidad
Flexibilidad
Elementos clave del
control de accesos:
Credenciales
Metodos de credenciales:
Tarjetas y llaveros
RFID
Tipos de tarjetas
y llaveros RFID:
Tarjetas inteligentes
Estas tarjetas se comunican en campos de alta
frecuencia (13.56 MHz) y uno de los protocolos
más comunes es el ISO/IEC 14443-A.
Tarjetas de proximidad
Son tarjetas que se comunican en campos
de baja frecuencia, por lo general 125 kHz.
Ademas, suelen utilizar el protocolo Wiegand.
Tarjetas magnéticas
Estas tarjetas funcionan como las de credito,
almacenan en la banda magnética la información.
Para el control de acceso se usan aquellas que tienen alta coercitividad (necesitan de mas energía magnética para codificarse).
Desventajas:
Es fácil que se pierdan
o que sean robadas.
No siempre son seguras, algunas
no están cifradas o no están preparadas
para no ser clonadas lo que las vuelve
vulnerables.
Código PIN
Datos biométricos
¿Para que sirven
las credenciales?
Las credenciales sirven para
autentificar al usuario que esta
accediendo a información o
recursos del sistema
Lectores
Dispositivos instalados cerca de entradas
para recibir la información de las credenciales
y poder verificarlas
Software
Es el encargado de gestionar toda la
información que pasa por el sistema
de control de accesos.