Hoy en día, el sistema informático es inseparable de la organización de una empresa. Al tratar datos confidenciales, este último está obligado a mantenerlos seguros para evitar que entidades físicas o lógicas accedan a los datos informáticos. El control de acceso lógico constituye una solución para limitar la acción del usuario en términos de seguridad informática. ¿Cuáles son los elementos esenciales que hay que saber sobre el control de acceso lógico? Aquí hay algunas ideas para respuestas.
Definición de control de acceso lógico
En las empresas escuchamos a menudo hablar de lo que llamamos control de acceso. Para conocer todo sobre este sistema, existen dos tipos principales de control de acceso: el control de acceso físico basado en la gestión del acceso a edificios así como el acceso a locales y el control de acceso lógico que limita el acceso a redes informáticas y datos. El control de acceso lógico se define así como un sistema para asegurar el acceso a un sistema de información. Para lograr una alta seguridad, muchas empresas utilizan estos dos medios de acceso que son totalmente complementarios. Además, la CNIL o Comisión Nacional de Tecnologías de la Información y de las Libertades aconseja el uso de diversos medios de identificación para un máximo nivel de seguridad.
¿Cuáles son los elementos que constituyen el control de acceso lógico?
El control de acceso lógico es un sistema de seguridad práctico y fiable cuyo objetivo es verificar el derecho de acceso de una persona a los datos informáticos. Según el protocolo AAA, se divide en tres elementos distintos que incluyen autenticación, autorización y trazabilidad. La autenticación es un paso que requiere acceso mediante una contraseña. En cuanto a la autorización, permite la autorización para analizar los datos. La trazabilidad se refiere a la recopilación de información sobre el uso de los datos.
Fase de autenticación
La etapa de autenticación no es una fase de identificación. Se basa en una base de verificación entre identidad y prueba de identidad. Para ello, existen varios métodos de autenticación utilizados por las empresas, en concreto el sistema de contraseñas. Está vinculado a un identificador que permite el acceso al sistema de información. Con este proceso, la seguridad del acceso no es óptima porque se puede robar una contraseña mediante piratería. Además, existe el sistema biométrico, que se encuentra entre los métodos fiables para autenticar a una persona. El acceso biométrico tiene la ventaja de limitar los riesgos de robo, así como los riesgos relacionados con el robo. Este es el caso de la huella dactilar, que es un sistema de control más fiable que una credencial.
Fase de autorización
Una vez identificado y autenticado el usuario, llega el momento de la fase de autorización de explotación de datos. Para ello, es el administrador quien define quién tiene el derecho de acceso a los datos. Esto se aplicó con el objetivo de asegurar de manera óptima los recursos. Si la empresa utiliza de esta forma un lector biométrico, el usuario autenticado y autorizado deberá seguir los requisitos de seguridad indicados por el administrador.
Fase de trazabilidad
La trazabilidad es un paso cuyo objetivo es luchar contra las usurpaciones de derechos. De hecho, el acceso a los datos informáticos debe utilizarse de forma legal, pero no con fines maliciosos. Para ello, la trazabilidad registra toda la información sobre el uso de los datos, incluida la dirección IP, la duración de la conexión e incluso la fecha.
¿Cuáles son los tipos de control de acceso lógico?
El tipo de control de acceso se elige en función de las necesidades específicas de las empresas:
- El control de acceso discrecional o DAC implica determinar políticas de control. Lo lleva a cabo el administrador.
- El control de acceso obligatorio permite a los usuarios acceder a los recursos utilizando únicamente la información proporcionada.
- El control de acceso basado en roles se basa en el acceso a los datos según la posición del usuario. Aquí los recursos se consideran esenciales para sus funciones.
- El control de acceso basado en atributos se realiza en función de un conjunto de atributos.