Está en la página 1de 2

Control de acceso informático

El control de acceso informático o control de acceso a sistemas informáticos, en seguridad informática, consiste en la
autenticación, autorización de acceso y auditoría. Una definición más estrecha de control de acceso abarcaría únicamente la
aprobación de acceso, por lo que el sistema adopta la decisión de conceder o rechazar una solicitud de acceso de un sujeto ya
autenticado, sobre la base a lo que el sujeto está autorizado a acceder. Autenticación y control de acceso a menudo se combinan en
una sola operación, por lo que el acceso está aprobado sobre la base de la autenticación exitosa, o sobre la base de una token de
acceso anónimo. Los métodos de autenticación y tokens incluyen contraseñas, escaneados biométricos, llaves físicas, llaves
1
electrónicas y dispositivos, caminos ocultos, barreras sociales y monitoreo por seres humanos y sistemas automatizados.

Índice
1 Entidades de software
2 Servicios
3 Véase también
4 Referencias
5 Enlaces externos

Entidades de software
En cualquier modelo de control de acceso, las entidades que pueden realizar acciones en el sistema son llamados sujetos, y las
entidades representativas de los recursos a los que pueden ser necesario que esté controlado el acceso son los llamados objetos. Los
sujetos y objetos deben ser ambos considerados como entidades de software, en lugar de como usuarios humanos: cualesquiera
usuarios humanos sólo puede tener un efecto sobre el sistema a través de las entidades de software que ellos controlan.

Servicios
Los controles de acceso a los sistemas informáticos proporcionan los servicios esenciales de autorización, identificación y
autenticación (I&A), aprobación del acceso y rendición de cuentas donde:2

la autorización especifica lo que un sujeto puede hacer.


La identificación y autenticación garantizan que sólo el sujeto legitimados puedan entrar (log on) a un sistema
La aprobación del acceso garantiza el acceso durante las operaciones, mediante la asociación de usuarios con los
recursos que a los que están autorizados a acceder , basándose en la política de autorizaciones.
La rendición de cuentas o auditoría identifica que un sujeto (o todos los sujetos asociados un usuario) ha hecho.

Véase también
Lista de control de acceso

Referencias
1. «Unifying identity management and access control» (http://www.sourcesecurity.com/news/articles/co-2415-ga.9535.h
tml). sourcesecurity.com. Consultado el 15 de julio de 2013.
2. Abdulaziz Almehmadi and Khalil El-Khatib, "On the Possibility of Insider Threat Prevention Using Intent-Based
Access Control (IBAC)", Systems Journal, IEEE , vol. PP, no. 99, pp. 1, 12, doi: 10.1109/JSYST.2015.2424677 URL:
http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=7103286&isnumber=4357939

Esta obra contiene una traducción derivada de Computer access control de Wikipedia en inglés, publicada por sus
editores bajo la Licencia de documentación libre de GNU y la Licencia Creative Commons Atribución-CompartirIgual
3.0 Unported.
Control de acceso a un sistema informático, Oracle
Seguridad informática.Control de accesos
¿Que es el control de acceso en Sistemas informáticos?

Enlaces externos
Sistemas de control de acceso a los sistemas informáticosen YouTube
Wireless proximity computer access control system

Obtenido de «https://es.wikipedia.org/w/index.php?title=Control_de_acceso_informático&oldid=103563956
»

Se editó esta página por última vez el 20 nov 2017 a las 15:09.

El texto está disponible bajo laLicencia Creative Commons Atribución Compartir Igual 3.0 ; pueden aplicarse cláusulas
adicionales. Al usar este sitio, usted acepta nuestrostérminos de uso y nuestra política de privacidad.
Wikipedia® es una marca registrada de laFundación Wikimedia, Inc., una organización sin ánimo de lucro.

También podría gustarte