Está en la página 1de 3

UNIVERSIDAD AUTÓNOMA JUAN MISAEL SARACHO

FACULTAD DE CIENCIAS INTEGRADAS DEL GRAN CHACO


INGENIERÍA INFORMÁTICA

SISTEMA DE ACCESO E IDENTIDAD

Materia : SISTEMAS PARALELOS


Sigla : TEL420
Docente : Msc. Ing. Yeber Cruz Delgado
Estudiante : Marisol Jove Salinas
Jhon A. Mamani Ortiz

Jueves 1 De Septiembre De 2022


YACUIBA - BOLIVIA
2
Universidad Autónoma Juan Misael Saracho
Facultad de Ciencias Integradas del Gran Chaco

SISTEMAS DE CONTROL DE ACCESO


Sirven para proteger la integridad, disponibilidad y confidencialidad de la información, una de
las cosas más importantes dentro de la institución u organización, estos permiten que solo
puedan acceder usuarios que se encuentran autorizados e impidiendo a los no autorizados a
acceder a los recursos.
CONTROL DE ACCESO OBLIGATORIO (MAC)
En este modelo es el sistema quien protege la información o recursos, comparando las etiquetas
del sujeto que está accediendo con la información que desea acceder. Este sistema de control es
ampliamente usado en el ámbito militar donde la confidencialidad de la información es
sumamente importante. Los militares clasifican la información en Confidencial, Secreto y
sumamente secreto, un individuo puede acceder solo a los datos que se encuentran en su nivel
o en nivel inferior, nunca a niveles superiores. Por ejemplo, un usuario con nivel Secreto puede
acceder a información Confidencial y Secreto, a sumamente secreto no tendrá acceso
CONTROL DE ACCESO DISCRECIONAL (DAC)
Este modelo se ha venido usando mucho en sistemas operativos, bases de datos o softwares de
comunicaciones, donde el dueño del recurso decide cómo protegerlo y compartirlo mediante
controles de acceso del sistema. Lo más importante es que el propietario puede cederlo a un
tercero. Ejemplo: El dueño del recurso configura los permisos que determinarán quienes, y con
qué nivel de acceso accederán a la información, pueden hacerlo directamente o en forma remota.
Aquí es necesario un nivel de privilegio mínimo para que el usuario pueda realizar su trabajo.
CONTROL DE ACCESO BASADO EN ROLES (RBAC)
En este modelo a los usuarios le son asignados roles mientras que los permisos y privilegios se
asignan a estos roles. Ejemplo: a un contador solo se le permitirá el ingreso a información que
concierne a su trabajo como contador, obteniendo solo la información necesaria para efectuar
su trabajo. Este modelo es un intento de unificar los modelos clásicos DAC y MAC
consiguiendo un sistema que impone el control de accesos, pero sin las restricciones rígidas
impuestas por las etiquetas de seguridad.
CONTROL DE ACCESO BASADO EN IDENTIDAD (IBAC)
Control que se basa en rasgos personales distintivos con capacidad para identificar a una
persona, pueden ser:
Fisiológicos: huella dactilar, iris, retina, cara, geometría de la mano, huella palmar, estructura
de las venas, estructura de la oreja, termografía facial.
Conductuales: voz, escritura, firma manuscrita, modo de teclear, modo de andar.

Ingeniería Informática
2
Universidad Autónoma Juan Misael Saracho
Facultad de Ciencias Integradas del Gran Chaco

Este control es más amigable para el usuario ya que no va a necesitar recordar contraseñas o
números complejos para acceder a información, sino que puede usar partes de su cuerpo. (Arias,
s. f.)

Ingeniería Informática

También podría gustarte