Restricción selectiva del acceso a un lugar u otro recurso, permitiendo únicamente a usuarios autorizados
En seguridad física y seguridad de la información , el control de acceso ( AC ) es la restricción selectiva del acceso a un lugar u otro recurso, mientras que la gestión de acceso describe el proceso. El acto de acceder puede significar consumir, ingresar o usar. El permiso para acceder a un recurso se denomina autorización .
El control de acceso se considera un aspecto importante de la privacidad que debe estudiarse más a fondo. La política de control de acceso (también llamada política de acceso ) es parte de la política de seguridad de una organización . Para verificar la política de control de acceso, las organizaciones utilizan un modelo de control de acceso. [2] Las políticas de seguridad generales requieren diseñar o seleccionar controles de seguridad adecuados para satisfacer el apetito de riesgo de una organización ; las políticas de acceso también requieren que la organización diseñe o seleccione controles de acceso.
Seguridad física
El control de acceso geográfico puede ser aplicado por personal (por ejemplo, guardia fronterizo , portero , revisor de billetes ) o con un dispositivo como un torniquete . Puede haber vallas para evitar eludir este control de acceso. Una alternativa al control de acceso en sentido estricto (controlar físicamente el acceso en sí) es un sistema de comprobación de presencia autorizada, véase por ejemplo Controlador de billetes (transporte) . Una variante es el control de salida, por ejemplo de una tienda (caja) o de un país. [3]
El término control de acceso se refiere a la práctica de restringir la entrada a una propiedad, un edificio o una habitación a personas autorizadas. El control de acceso físico puede ser realizado por un humano (un guardia, un portero o un recepcionista), a través de medios mecánicos como cerraduras y llaves, o a través de medios tecnológicos como sistemas de control de acceso como la trampa de seguridad . Dentro de estos entornos, la gestión de llaves físicas también puede emplearse como un medio para administrar y monitorear aún más el acceso a áreas con llaves mecánicas o el acceso a ciertos activos pequeños. [3]
El control de acceso físico es una cuestión de quién, dónde y cuándo. Un sistema de control de acceso determina quién puede entrar o salir, dónde puede salir o entrar y cuándo puede entrar o salir. Históricamente, esto se lograba parcialmente mediante llaves y cerraduras. Cuando una puerta está cerrada, solo alguien con una llave puede entrar por la puerta, dependiendo de cómo esté configurada la cerradura. Las cerraduras y llaves mecánicas no permiten restringir al poseedor de la llave a horas o fechas específicas. Las cerraduras y llaves mecánicas no proporcionan registros de la llave utilizada en una puerta específica, y las llaves se pueden copiar o transferir fácilmente a una persona no autorizada. Cuando se pierde una llave mecánica o el poseedor de la llave ya no está autorizado a usar el área protegida, las cerraduras deben volver a codificarse. [4]
Control de acceso electrónico
El control de acceso electrónico (EAC) utiliza computadoras para resolver las limitaciones de las cerraduras y llaves mecánicas. Es particularmente difícil garantizar la identificación (un componente crítico de la autenticación ) con cerraduras y llaves mecánicas. Se puede utilizar una amplia gama de credenciales para reemplazar las llaves mecánicas, lo que permite una autenticación, autorización y contabilidad completas . El sistema de control de acceso electrónico otorga acceso en función de la credencial presentada. Cuando se otorga el acceso, el recurso se desbloquea durante un tiempo predeterminado y se registra la transacción . Cuando se deniega el acceso, el recurso permanece bloqueado y se registra el intento de acceso. El sistema también monitoreará el recurso y emitirá una alarma si el recurso se desbloquea a la fuerza o se mantiene abierto demasiado tiempo después de haber sido desbloqueado. [3]
Cuando se presenta una credencial a un lector, el lector envía la información de la credencial, generalmente un número, a un panel de control, un procesador altamente confiable. El panel de control compara el número de la credencial con una lista de control de acceso, concede o deniega la solicitud presentada y envía un registro de transacciones a una base de datos . Cuando se deniega el acceso según la lista de control de acceso , la puerta permanece bloqueada. Si hay una coincidencia entre la credencial y la lista de control de acceso, el panel de control opera un relé que a su vez desbloquea el recurso. El panel de control también ignora una señal de apertura para evitar una alarma. A menudo, el lector proporciona retroalimentación, como un LED rojo intermitente para un acceso denegado y un LED verde intermitente para un acceso concedido. [5]
La descripción anterior ilustra una transacción de un solo factor. Las credenciales pueden pasarse de un lado a otro, subvirtiendo así la lista de control de acceso. Por ejemplo, Alice tiene derechos de acceso a la sala de servidores , pero Bob no. Alice le da a Bob su credencial, o Bob la toma; ahora tiene acceso a la sala de servidores. Para evitar esto, se puede utilizar la autenticación de dos factores . En una transacción de dos factores, se necesitan la credencial presentada y un segundo factor para que se conceda el acceso; otro factor puede ser un PIN, una segunda credencial, la intervención del operador o una entrada biométrica . [5]
Hay tres tipos (factores) de información de autenticación: [6]
algo que el usuario sabe, por ejemplo una contraseña, frase de contraseña o PIN
algo que el usuario es, como su huella digital, verificado mediante medición biométrica
Las contraseñas son un medio habitual para verificar la identidad de un usuario antes de permitirle el acceso a los sistemas de información. Además, ahora se reconoce un cuarto factor de autenticación: alguien que usted conoce, mediante el cual otra persona que lo conoce puede proporcionar un elemento humano de autenticación en situaciones en las que se han configurado sistemas para permitir tales escenarios. Por ejemplo, un usuario puede tener su contraseña, pero haber olvidado su tarjeta inteligente. En tal escenario, si el usuario es conocido por cohortes designadas, las cohortes pueden proporcionar su tarjeta inteligente y contraseña, en combinación con el factor existente del usuario en cuestión, y así proporcionar dos factores para el usuario con la credencial faltante, lo que da tres factores en total para permitir el acceso. [ cita requerida ]
Credencial
Una credencial es un objeto físico/tangible, un elemento de conocimiento o una faceta del ser físico de una persona que le permite acceder a una instalación física determinada o a un sistema informático. Normalmente, las credenciales pueden ser algo que una persona sabe (como un número o PIN), algo que tiene (como una credencial de acceso ), algo que es (como una característica biométrica), algo que hace (patrones de comportamiento mensurables) o alguna combinación de estos elementos. Esto se conoce como autenticación multifactorial . La credencial típica es una tarjeta de acceso o un llavero, y el software más nuevo también puede convertir los teléfonos inteligentes de los usuarios en dispositivos de acceso. [7]
Existen muchas tecnologías de tarjetas, entre ellas, las de banda magnética, código de barras, Wiegand , proximidad de 125 kHz, tarjetas de 26 bits, tarjetas inteligentes de contacto y tarjetas inteligentes sin contacto . También están disponibles los llaveros, que son más compactos que las tarjetas de identificación y se adhieren a un llavero. Las tecnologías biométricas incluyen huellas dactilares, reconocimiento facial , reconocimiento de iris , escaneo de retina , voz y geometría de la mano. Las tecnologías biométricas integradas que se encuentran en los teléfonos inteligentes más nuevos también se pueden usar como credenciales junto con el software de acceso que se ejecuta en dispositivos móviles. [8] Además de las tecnologías de acceso con tarjetas más tradicionales y antiguas, las tecnologías más nuevas, como la comunicación de campo cercano (NFC), Bluetooth de baja energía o banda ultra ancha (UWB), también pueden comunicar las credenciales del usuario a los lectores para el acceso al sistema o al edificio. [9] [10] [11]
Componentes del sistema de control de acceso
Los componentes de un sistema de control de acceso incluyen:
Un panel de control de acceso (también conocido como controlador)
Una entrada con acceso controlado, como una puerta , un torniquete , una puerta de estacionamiento, un ascensor u otra barrera física.
Un lector instalado cerca de la entrada. (En los casos en que también se controla la salida, se utiliza un segundo lector en el lado opuesto de la entrada.)
Un interruptor de puerta magnético para monitorear la posición de la puerta.
Dispositivos de solicitud de salida (RTE) para permitir la salida. Cuando se pulsa un botón RTE o el detector de movimiento detecta movimiento en la puerta, la alarma de la puerta se ignora temporalmente mientras la puerta está abierta. Salir de una puerta sin tener que desbloquearla eléctricamente se denomina salida libre mecánica. Esta es una característica de seguridad importante. En los casos en los que la cerradura debe desbloquearse eléctricamente al salir, el dispositivo de solicitud de salida también desbloquea la puerta. [12]
Topología de control de acceso
Las decisiones de control de acceso se toman comparando las credenciales con una lista de control de acceso. Esta búsqueda puede ser realizada por un host o servidor, por un panel de control de acceso o por un lector. El desarrollo de los sistemas de control de acceso ha observado un constante avance de la búsqueda desde un host central hacia el borde del sistema, o el lector. La topología predominante alrededor de 2009 es la de concentrador y radios con un panel de control como concentrador y los lectores como radios. Las funciones de búsqueda y control se realizan mediante el panel de control. Los radios se comunican a través de una conexión en serie; generalmente RS-485. Algunos fabricantes están llevando la toma de decisiones al borde colocando un controlador en la puerta. Los controladores están habilitados para IP y se conectan a un host y una base de datos mediante redes estándar [13].
Tipos de lectores
Los lectores de control de acceso pueden clasificarse según las funciones que pueden realizar: [14]
Lectores básicos (no inteligentes): simplemente leen el número de tarjeta o PIN y lo envían a un panel de control. En caso de identificación biométrica, estos lectores emiten el número de identificación de un usuario. Por lo general, se utiliza el protocolo Wiegand para transmitir datos al panel de control, pero también son comunes otras opciones como RS-232, RS-485 y Clock/Data. Este es el tipo de lector de control de acceso más popular. Algunos ejemplos de estos lectores son RF Tiny de RFLOGICS, ProxPoint de HID y P300 de Farpointe Data.
Lectores semiinteligentes: tienen todas las entradas y salidas necesarias para controlar el hardware de la puerta (cerradura, contacto de la puerta, botón de salida), pero no toman ninguna decisión de acceso. Cuando un usuario presenta una tarjeta o ingresa un PIN, el lector envía información al controlador principal y espera su respuesta. Si se interrumpe la conexión con el controlador principal, estos lectores dejan de funcionar o funcionan en un modo degradado. Por lo general, los lectores semiinteligentes se conectan a un panel de control a través de un bus RS-485 . Algunos ejemplos de estos lectores son InfoProx Lite IPL200 de CEM Systems y AP-510 de Apollo.
Lectores inteligentes: tienen todas las entradas y salidas necesarias para controlar el hardware de la puerta; también tienen la memoria y la potencia de procesamiento necesarias para tomar decisiones de acceso de forma independiente. Al igual que los lectores semiinteligentes, están conectados a un panel de control a través de un bus RS-485. El panel de control envía actualizaciones de configuración y recupera eventos de los lectores. Ejemplos de estos lectores podrían ser InfoProx IPO200 de CEM Systems y AP-500 de Apollo. También existe una nueva generación de lectores inteligentes denominados "lectores IP". Los sistemas con lectores IP generalmente no tienen paneles de control tradicionales y los lectores se comunican directamente con una PC que actúa como host.
Algunos lectores pueden tener características adicionales como una pantalla LCD y botones de función para fines de recopilación de datos (es decir, eventos de entrada y salida para informes de asistencia), cámara/altavoz/micrófono para intercomunicador y soporte de lectura/escritura de tarjetas inteligentes.
Topologías de sistemas de control de acceso
1. Controladores seriales. Los controladores se conectan a una PC host a través de una línea de comunicación serial RS-485 (o a través de un bucle de corriente de 20 mA en algunos sistemas más antiguos). Se deben instalar convertidores RS-232/485 externos o tarjetas RS-485 internas, ya que las PC estándar no tienen puertos de comunicación RS-485. [ cita requerida ]
El estándar RS-485 permite cables de larga distancia, de hasta 4000 pies (1200 m)
Tiempo de respuesta relativamente corto. El número máximo de dispositivos en una línea RS-485 está limitado a 32, lo que significa que el host puede solicitar actualizaciones de estado de cada dispositivo con frecuencia y mostrar eventos casi en tiempo real.
Alta confiabilidad y seguridad ya que la línea de comunicación no se comparte con ningún otro sistema.
RS-485 no permite cableado tipo estrella a menos que se utilicen divisores
El protocolo RS-485 no es adecuado para transferir grandes cantidades de datos (es decir, configuración y usuarios). El máximo rendimiento posible es de 115,2 kbit/s, pero en la mayoría de los sistemas se reduce a 56,2 kbit/s o menos para aumentar la fiabilidad.
El puerto RS-485 no permite que la PC host se comunique con varios controladores conectados al mismo puerto simultáneamente. Por lo tanto, en sistemas grandes, las transferencias de configuración y de usuarios a los controladores pueden demorar mucho tiempo, lo que interfiere con las operaciones normales.
Los controladores no pueden iniciar la comunicación en caso de alarma. La PC anfitriona actúa como maestra en la línea de comunicación RS-485 y los controladores deben esperar hasta que se les solicite.
Se requieren conmutadores seriales especiales para construir una configuración de PC host redundante.
Se deben instalar líneas RS-485 separadas, en lugar de utilizar una infraestructura de red ya existente.
El cable que cumple con los estándares RS-485 es significativamente más caro que el cable de red UTP de categoría 5 normal.
El funcionamiento del sistema depende en gran medida del PC anfitrión. En caso de que falle el PC anfitrión, no se recuperan los eventos de los controladores y las funciones que requieren interacción entre controladores (es decir, anti-passback) dejan de funcionar.
2. Controladores principales y secundarios en serie. Todo el hardware de la puerta está conectado a subcontroladores (también conocidos como controladores de puerta o interfaces de puerta). Los subcontroladores normalmente no toman decisiones de acceso y, en su lugar, reenvían todas las solicitudes a los controladores principales. Los controladores principales suelen admitir entre 16 y 32 subcontroladores.
El funcionamiento del sistema depende en gran medida de los controladores principales. En caso de que uno de los controladores principales falle, no se recuperan los eventos de sus subcontroladores y las funciones que requieren interacción entre subcontroladores (es decir, anti-passback) dejan de funcionar.
Algunos modelos de subcontroladores (normalmente de menor coste) no tienen la memoria ni la capacidad de procesamiento necesarias para tomar decisiones de acceso de forma independiente. Si el controlador principal falla, los subcontroladores cambian al modo degradado, en el que las puertas quedan completamente bloqueadas o desbloqueadas y no se registra ningún evento. Se deben evitar estos subcontroladores o utilizarlos solo en áreas que no requieran un alto nivel de seguridad.
Los controladores principales tienden a ser costosos, por lo tanto, dicha topología no es muy adecuada para sistemas con múltiples ubicaciones remotas que solo tienen unas pocas puertas.
Se aplican todas las demás desventajas relacionadas con RS-485 enumeradas en el primer párrafo.
3. Controladores principales en serie y lectores inteligentes. Todo el hardware de la puerta está conectado directamente a lectores inteligentes o semiinteligentes. Los lectores normalmente no toman decisiones de acceso y envían todas las solicitudes al controlador principal. Solo si la conexión al controlador principal no está disponible, los lectores usarán su base de datos interna para tomar decisiones de acceso y registrar eventos. Los lectores semiinteligentes que no tienen base de datos y no pueden funcionar sin el controlador principal deben usarse solo en áreas que no requieran alta seguridad. Los controladores principales generalmente admiten entre 16 y 64 lectores. Todas las ventajas y desventajas son las mismas que las enumeradas en el segundo párrafo.
4. Controladores seriales con servidores de terminales. A pesar del rápido desarrollo y el uso creciente de las redes informáticas, los fabricantes de control de acceso se mantuvieron conservadores y no se apresuraron a introducir productos habilitados para redes. Cuando se les presionó para que buscaran soluciones con conectividad de red, muchos eligieron la opción que requería menos esfuerzos: la adición de un servidor de terminales , un dispositivo que convierte los datos seriales para su transmisión a través de LAN o WAN.
Crea trabajo adicional para los instaladores: normalmente los servidores de terminales deben configurarse de forma independiente y no a través de la interfaz del software de control de acceso.
El enlace de comunicación en serie entre el controlador y el servidor de terminales actúa como un cuello de botella: aunque los datos entre el PC host y el servidor de terminales viajan a la velocidad de red de 10/100/1000 Mbit/seg, deben reducirse a la velocidad en serie de 112,5 kbit/seg o menos. También se introducen demoras adicionales en el proceso de conversión entre datos en serie y en red.
También se aplican todas las ventajas y desventajas relacionadas con RS-485.
5. Controladores principales habilitados para red. La topología es casi la misma que la descrita en los párrafos segundo y tercero. Se aplican las mismas ventajas y desventajas, pero la interfaz de red incorporada ofrece un par de mejoras valiosas. La transmisión de la configuración y los datos del usuario a los controladores principales es más rápida y se puede realizar en paralelo. Esto hace que el sistema responda mejor y no interrumpa las operaciones normales. No se requiere hardware especial para lograr una configuración redundante de PC host: en el caso de que falle la PC host principal, la PC host secundaria puede comenzar a sondear los controladores de red. También se eliminan las desventajas introducidas por los servidores de terminales (enumeradas en el cuarto párrafo).
6. Controladores IP . Los controladores se conectan a una PC host a través de una red LAN o WAN Ethernet.
Se aprovecha al máximo la infraestructura de red existente y no es necesario instalar nuevas líneas de comunicación.
No existen limitaciones en cuanto al número de controladores (como los 32 por línea en los casos de RS-485).
No se requieren conocimientos especiales de instalación, terminación, conexión a tierra y resolución de problemas de RS-485.
La comunicación con los controladores puede realizarse a la velocidad máxima de la red, lo que es importante si se transfieren muchos datos (bases de datos con miles de usuarios, posiblemente incluyendo registros biométricos).
En caso de alarma, los controladores pueden iniciar la conexión con la PC host. Esta capacidad es importante en sistemas grandes, ya que sirve para reducir el tráfico de red causado por sondeos innecesarios.
Simplifica la instalación de sistemas compuestos por varios sitios que están separados por grandes distancias. Un enlace básico a Internet es suficiente para establecer conexiones con las ubicaciones remotas.
Disponemos de una amplia selección de equipos de red estándar para proporcionar conectividad en diversas situaciones (fibra, inalámbrica, VPN, ruta dual, PoE)
El sistema se vuelve susceptible a problemas relacionados con la red, como retrasos en caso de mucho tráfico y fallas en los equipos de red.
Los controladores de acceso y las estaciones de trabajo pueden volverse accesibles para los piratas informáticos si la red de la organización no está bien protegida. Esta amenaza se puede eliminar separando físicamente la red de control de acceso de la red de la organización. La mayoría de los controladores IP utilizan la plataforma Linux o sistemas operativos propietarios, lo que los hace más difíciles de piratear. También se utiliza el cifrado de datos estándar de la industria.
La distancia máxima desde un concentrador o un conmutador al controlador (si se utiliza un cable de cobre) es de 100 metros (330 pies).
El funcionamiento del sistema depende del PC anfitrión. En caso de que falle el PC anfitrión, no se recuperan los eventos de los controladores y las funciones que requieren interacción entre controladores (es decir, anti-passback) dejan de funcionar. Sin embargo, algunos controladores tienen una opción de comunicación peer to peer para reducir la dependencia del PC anfitrión.
7. Lectores IP. Los lectores se conectan a una PC host a través de una red LAN o WAN Ethernet.
La mayoría de los lectores IP son compatibles con PoE. Esta característica hace que sea muy fácil proporcionar energía con respaldo de batería a todo el sistema, incluidas las cerraduras y varios tipos de detectores (si se utilizan).
Los lectores IP eliminan la necesidad de carcasas de controladores.
No se desperdicia capacidad cuando se utilizan lectores IP (por ejemplo, un controlador de 4 puertas tendría un 25 % de capacidad no utilizada si controlara solo 3 puertas).
Los sistemas de lectura IP se escalan fácilmente: no es necesario instalar nuevos controladores principales o secundarios.
La falla de un lector de IP no afecta a ningún otro lector del sistema.
Para poder utilizarlos en áreas de alta seguridad, los lectores IP requieren módulos de entrada/salida especiales para eliminar la posibilidad de intrusión mediante el acceso al cableado de la cerradura y/o del botón de salida. No todos los fabricantes de lectores IP tienen estos módulos disponibles.
Al ser más sofisticados que los lectores básicos, los lectores IP también son más caros y sensibles, por lo que no deben instalarse en exteriores en áreas con condiciones climáticas adversas o con alta probabilidad de vandalismo, a menos que estén diseñados específicamente para su instalación en exteriores. Algunos fabricantes fabrican estos modelos.
Las ventajas y desventajas de los controladores IP se aplican también a los lectores IP.
Riesgos de seguridad
El riesgo de seguridad más común de intrusión a través de un sistema de control de acceso es simplemente seguir a un usuario legítimo a través de una puerta, y esto se conoce como tailgating . A menudo, el usuario legítimo le sujetará la puerta al intruso. Este riesgo se puede minimizar mediante la capacitación en concientización sobre seguridad de la población de usuarios o mediante medios más activos, como torniquetes. En aplicaciones de muy alta seguridad, este riesgo se minimiza utilizando un puerto de salida , a veces llamado vestíbulo de seguridad o trampa para personas, donde se requiere la intervención del operador presumiblemente para asegurar una identificación válida. [15]
El segundo riesgo más común es el de abrir una puerta apalancándola. Esto es relativamente difícil en puertas debidamente aseguradas con cerraduras magnéticas o de gran fuerza de retención. Los sistemas de control de acceso completamente implementados incluyen alarmas de monitoreo de puertas forzadas. Estas varían en efectividad, y generalmente fallan debido a un alto número de falsas alarmas positivas, una configuración deficiente de la base de datos o la falta de monitoreo activo de intrusiones. La mayoría de los sistemas de control de acceso más nuevos incorporan algún tipo de alarma de apertura de puerta para informar a los administradores del sistema de una puerta que se dejó abierta por más tiempo que el especificado. [16] [17] [18]
El tercer riesgo de seguridad más común son los desastres naturales. Para mitigar el riesgo de desastres naturales, es vital modificar la estructura del edificio, la calidad de la red y el equipo informático. Desde una perspectiva organizativa, la dirección deberá adoptar e implementar un plan de respuesta a incidentes o un plan de respuesta a todos los riesgos. Los aspectos más destacados de cualquier plan de respuesta a incidentes determinado por el Sistema Nacional de Gestión de Incidentes deben incluir la planificación previa al incidente, las acciones durante el incidente, la recuperación ante desastres y la revisión posterior a la acción. [19]
Algo similar a hacer palanca es romper paredes divisorias baratas. En los espacios compartidos, la pared divisoria es una vulnerabilidad. Una vulnerabilidad similar es la rotura de las ventanas laterales. [ cita requerida ]
Falsificar los herrajes de las cerraduras es bastante sencillo y más elegante que hacerlo con palanca. Un imán potente puede hacer funcionar los pernos de control del solenoide en las cerraduras eléctricas. Las cerraduras motorizadas, más comunes en Europa que en los EE. UU., también son susceptibles a este ataque mediante el uso de un imán con forma de rosquilla. También es posible manipular la alimentación de la cerradura, ya sea quitando o agregando corriente, aunque la mayoría de los sistemas de control de acceso incorporan sistemas de respaldo de batería y las cerraduras casi siempre se encuentran en el lado seguro de la puerta. [ cita requerida ]
Las propias tarjetas de acceso han demostrado ser vulnerables a ataques sofisticados. Los piratas informáticos emprendedores han construido lectores portátiles que capturan el número de la tarjeta de proximidad del usuario. El pirata informático simplemente pasa por el usuario, lee la tarjeta y luego presenta el número a un lector que asegura la puerta. Esto es posible porque los números de tarjeta se envían sin cifrar, sin utilizar cifrado. Para contrarrestar esto, siempre se deben utilizar métodos de autenticación dual, como una tarjeta más un PIN.
Muchos números de serie únicos de credenciales de control de acceso se programan en orden secuencial durante la fabricación. En este tipo de ataque, si un intruso tiene una credencial que ya se utilizó en el sistema, puede simplemente incrementar o disminuir el número de serie hasta encontrar una credencial que esté actualmente autorizada en el sistema. Se recomienda solicitar credenciales con números de serie únicos aleatorios para contrarrestar esta amenaza. [20]
Por último, la mayoría de los dispositivos de cierre eléctrico aún tienen llaves mecánicas como mecanismo de seguridad. Las cerraduras con llave mecánica son vulnerables a los golpes . [21]
El principio de la necesidad de saber
El principio de necesidad de saber se puede aplicar con controles de acceso de usuarios y procedimientos de autorización y su objetivo es garantizar que sólo las personas autorizadas tengan acceso a la información o los sistemas necesarios para llevar a cabo sus funciones. [ cita requerida ]
Seguridad informática
En seguridad informática , el control de acceso general incluye autenticación , autorización y auditoría. Una definición más restringida del control de acceso cubriría únicamente la aprobación de acceso, mediante la cual el sistema toma una decisión de conceder o rechazar una solicitud de acceso de un sujeto ya autenticado, en función de lo que el sujeto está autorizado a acceder. La autenticación y el control de acceso a menudo se combinan en una sola operación, de modo que el acceso se aprueba en función de una autenticación exitosa o en función de un token de acceso anónimo. Los métodos y tokens de autenticación incluyen contraseñas, análisis biométrico, claves físicas, claves y dispositivos electrónicos, rutas ocultas, barreras sociales y monitoreo por parte de humanos y sistemas automatizados.
En cualquier modelo de control de acceso, las entidades que pueden realizar acciones en el sistema se denominan sujetos y las entidades que representan recursos a los que se puede necesitar controlar el acceso se denominan objetos (véase también Matriz de control de acceso ). Tanto los sujetos como los objetos deben considerarse entidades de software, en lugar de usuarios humanos: cualquier usuario humano solo puede tener un efecto en el sistema a través de las entidades de software que controla. [ cita requerida ]
Aunque algunos sistemas equiparan a los sujetos con los identificadores de usuario , de modo que todos los procesos iniciados por un usuario de manera predeterminada tienen la misma autoridad, este nivel de control no es lo suficientemente detallado como para satisfacer el principio del mínimo privilegio , y podría decirse que es responsable de la prevalencia de malware en dichos sistemas (véase inseguridad informática ). [ cita requerida ]
A partir de 2014 [actualizar], los modelos de control de acceso tienden a dividirse en dos clases: aquellos basados en capacidades y aquellos basados en listas de control de acceso (ACL).
En un modelo basado en capacidades, poseer una referencia o capacidad infalsificable para un objeto proporciona acceso al objeto (de manera análoga a cómo la posesión de la llave de la casa de uno otorga acceso a la propia casa); el acceso se transmite a otra parte mediante la transmisión de dicha capacidad a través de un canal seguro.
En un modelo basado en ACL, el acceso de un sujeto a un objeto depende de si su identidad aparece en una lista asociada con el objeto (de forma análoga a cómo un portero de una fiesta privada comprobaría una identificación para ver si un nombre aparece en la lista de invitados); el acceso se transmite editando la lista. (Los diferentes sistemas de ACL tienen una variedad de convenciones diferentes sobre quién o qué es responsable de editar la lista y cómo se edita). [ cita requerida ]
Tanto los modelos basados en capacidades como los basados en ACL tienen mecanismos que permiten otorgar derechos de acceso a todos los miembros de un grupo de sujetos (a menudo, el grupo en sí mismo se modela como un sujeto). [ cita requerida ]
Los sistemas de control de acceso proporcionan los servicios esenciales de autorización , identificación y autenticación ( I&A ), aprobación de acceso y responsabilidad donde: [22]
La autorización especifica lo que un sujeto puede hacer.
La identificación y la autenticación garantizan que sólo los sujetos legítimos puedan iniciar sesión en un sistema.
La aprobación de acceso otorga acceso durante las operaciones, mediante la asociación de los usuarios con los recursos a los que tienen permitido acceder, según la política de autorización.
La responsabilidad identifica lo que hizo un sujeto (o todos los sujetos asociados con un usuario)
Modelos de control de acceso
El acceso a las cuentas se puede hacer cumplir a través de muchos tipos de controles. [23]
Control de acceso basado en atributos (ABAC) Un paradigma de control de acceso mediante el cual se otorgan derechos de acceso a los usuarios mediante el uso de políticas que evalúan atributos (atributos de usuario, atributos de recursos y condiciones del entorno) [24]
Control de acceso discrecional (DAC) En el DAC, el propietario de los datos determina quién puede acceder a recursos específicos. Por ejemplo, un administrador de sistemas puede crear una jerarquía de archivos a los que se puede acceder en función de determinados permisos.
Control de acceso basado en gráficos (GBAC) En comparación con otros enfoques como RBAC o ABAC, la principal diferencia es que en GBAC los derechos de acceso se definen utilizando un lenguaje de consulta organizacional en lugar de una enumeración total.
Control de acceso basado en historial (HBAC) El acceso se concede o rechaza en función de la evaluación en tiempo real de un historial de actividades de la parte consultante, por ejemplo, comportamiento, tiempo entre solicitudes, contenido de las solicitudes. [25] Por ejemplo, el acceso a un determinado servicio o fuente de datos se puede conceder o rechazar en función del comportamiento personal, por ejemplo, si el intervalo de solicitud excede una consulta por segundo.
Control de acceso basado en el historial de presencia (HPBAC) El control de acceso a los recursos se define en términos de políticas de presencia que deben cumplir los registros de presencia almacenados por el solicitante. Las políticas suelen redactarse en términos de frecuencia, difusión y regularidad. Un ejemplo de política sería "El solicitante ha realizado k visitas separadas, todas en la última semana, y no hay dos visitas consecutivas con una diferencia de más de T horas". [26]
Control de acceso basado en identidad (IBAC) Al utilizar esta red, los administradores pueden gestionar de forma más eficaz la actividad y el acceso en función de las necesidades individuales. [27]
Control de acceso basado en retícula (LBAC) Una retícula se utiliza para definir los niveles de seguridad que puede tener un objeto y a los que un sujeto puede tener acceso. El sujeto solo puede acceder a un objeto si el nivel de seguridad del sujeto es mayor o igual al del objeto.
Control de acceso obligatorio (MAC) En MAC, los usuarios no tienen mucha libertad para determinar quién tiene acceso a sus archivos. Por ejemplo, la autorización de seguridad de los usuarios y la clasificación de los datos (como confidenciales, secretos o de alto secreto) se utilizan como etiquetas de seguridad para definir el nivel de confianza.
Control de acceso basado en la organización (OrBAC) El modelo OrBAC permite al diseñador de políticas definir una política de seguridad independientemente de la implementación [28]
Control de acceso basado en roles (RBAC) El RBAC permite el acceso en función del puesto de trabajo. El RBAC elimina en gran medida la discreción a la hora de proporcionar acceso a objetos. Por ejemplo, un especialista en recursos humanos no debería tener permisos para crear cuentas de red; esta debería ser una función reservada para los administradores de red.
Control de acceso basado en reglas (RAC) El método RAC, también conocido como control de acceso basado en reglas y roles (RB-RBAC), se basa principalmente en el contexto. Un ejemplo de esto sería permitir que los estudiantes utilicen los laboratorios solo durante un determinado momento del día; es la combinación del control de acceso al sistema de información basado en RBAC de los estudiantes con las reglas de acceso al laboratorio basadas en el tiempo.
Control de acceso basado en responsabilidades Se accede a la información en función de las responsabilidades asignadas a un actor o un rol empresarial [29]
Una característica o técnica de servicio utilizada para permitir o denegar el uso de los componentes de un sistema de comunicación .
Una técnica utilizada para definir o restringir los derechos de individuos o programas de aplicación para obtener datos de un dispositivo de almacenamiento o colocar datos en él .
El proceso de limitar el acceso a los recursos de un AIS (sistema de información automatizado) a usuarios, programas, procesos u otros sistemas autorizados.
Esa función realizada por el controlador de recursos que asigna recursos del sistema para satisfacer las solicitudes de los usuarios .
Esta definición depende de varios otros términos técnicos de la Norma Federal 1037C.
Accesores de atributos
Los métodos de miembro público especiales: los métodos de acceso (también conocidos como getters ) y los métodos mutadores (a menudo llamados setters ) se utilizan para controlar los cambios en las variables de clase con el fin de evitar el acceso no autorizado y la corrupción de datos.
^ Bertino, Elisa (2011). "Control de acceso a bases de datos: conceptos y sistemas". Fundamentos y tendencias en bases de datos . 8 (1–2): 1–148.
^ Ouaddah, Aafaf; Mousannif, Hajar; Abou Elkalam, Anas; Ait Ouahman, Abdellah (15 de enero de 2017). "Control de acceso en la Internet de las cosas: grandes desafíos y nuevas oportunidades". Redes informáticas . 112 : 237–262. doi :10.1016/j.comnet.2016.11.007. ISSN 1389-1286.
^ abc Eugene Schultz, E. (2007). "Riesgos debidos a la convergencia de sistemas de seguridad física y entornos de tecnología de la información". Informe técnico sobre seguridad de la información . 12 (2): 80–84. doi :10.1016/j.istr.2007.06.001.
^ Niemelä, Harri (2011). "El estudio de las oportunidades de negocio y el valor añadido de las aplicaciones NFC en seguridad". theseus.fi . Consultado el 22 de marzo de 2019 .
^ ab Newman, Robert (2010). Seguridad y control de acceso mediante tecnologías biométricas. Boston, Mass.: Course Technology. ISBN978-1-4354-9667-5.OCLC 535966830 .
^ Consejo de Examen de Instituciones Financieras Federales (2008). "Autenticación en un entorno de banca por Internet" (PDF) . Archivado (PDF) desde el original el 5 de mayo de 2010. Consultado el 31 de diciembre de 2009 .
^ "La oficina del futuro de MicroStrategy incluye identidad móvil y ciberseguridad". Washington Post . 14 de abril de 2014. Archivado desde el original el 16 de febrero de 2014 . Consultado el 30 de marzo de 2014 .
^ "iPhone 5S: ¿Un punto de inflexión en la biometría?". BankInfoSecurity.com. 16 de septiembre de 2013. Archivado desde el original el 11 de septiembre de 2015. Consultado el 30 de marzo de 2014 .
^ "Control de acceso NFC: interesante y prometedor, pero no muy lejano". Security Systems News. 25 de septiembre de 2013. Archivado desde el original el 6 de abril de 2014. Consultado el 30 de marzo de 2014 .
^ "Deshágase de esos llaveros de mal gusto: acceso fácil con EC Key". Diseño y desarrollo inalámbrico. 11 de junio de 2012. Archivado desde el original el 7 de abril de 2014. Consultado el 31 de marzo de 2014 .
^ "Kisi y KeyMe, dos aplicaciones para teléfonos inteligentes, podrían hacer que las llaves de casa queden obsoletas". The Huffington Post . 26 de noviembre de 2013. Archivado desde el original el 11 de marzo de 2015.
^ Rhodes, Brian (2019). "Guía de diseño de control de acceso". ipvm.com . Consultado el 1 de octubre de 2019 .
^ "Abrir nuevas puertas con el control de acceso IP – Secure Insights". Secure Insights . 16 de marzo de 2018 . Consultado el 20 de junio de 2018 .
^ "La evolución del control de acceso". isonas.com . Consultado el 26 de septiembre de 2019 .
^ Morse, WD (1 de agosto de 1998). "Seguridad física de las instalaciones subterráneas de falso tejado". OSTI 656762.{{cite journal}}: Requiere citar revista |journal=( ayuda )
^ Norman, Thomas L. (2014). Diseño de sistemas de seguridad integrados: una referencia completa para la creación de sistemas de seguridad digital para toda la empresa (2.ª ed.). Oxford [Inglaterra]. ISBN978-0-12-800193-6.OCLC 891396744 .{{cite book}}: Mantenimiento de CS1: falta la ubicación del editor ( enlace )
^ Davies, Sandi J. (2019). El oficial de protección profesional: estrategias prácticas de seguridad y tendencias emergentes. Lawrence J. Fennelly (2.ª ed.). Ámsterdam. págs. 166-167. ISBN978-0-12-817749-5.OCLC 1131862780 .{{cite book}}: Mantenimiento de CS1: falta la ubicación del editor ( enlace )
^ Fennelly, Lawrence J. (2019). Manual de prevención de pérdidas y prevención del delito. Lawrence J. Fennelly (6.ª ed.). Ámsterdam. pág. 239. ISBN978-0-12-817273-5.OCLC 1144727242 .{{cite book}}: Mantenimiento de CS1: falta la ubicación del editor ( enlace )
^ "Sistema de Comando de Incidentes :: NIMS Online :: Al servicio de la comunidad del Sistema Nacional de Gestión de Incidentes (NIMS)". 18 de marzo de 2007. Archivado desde el original el 18 de marzo de 2007 . Consultado el 6 de marzo de 2016 .
^ "Políticas de control de acceso inteligente para edificios residenciales y comerciales". Archivado desde el original el 4 de julio de 2017 . Consultado el 11 de septiembre de 2017 .
^ Graham Pulford (17 de octubre de 2007). Cerraduras mecánicas de alta seguridad: una referencia enciclopédica. Butterworth-Heinemann. pp. 76–. ISBN978-0-08-055586-7.
^ Benantar, M (2010). Sistemas de control de acceso: seguridad, gestión de identidad y modelos de confianza . Reino Unido: Springer. p. 262. ISBN.9781441934734.
^ "Ciberseguridad: Control de acceso". 4 de febrero de 2014. Consultado el 11 de septiembre de 2017 .
^ "SP 800-162, Guía para el control de acceso basado en atributos (ABAC) Definición y consideraciones" (PDF) . NIST. 2014. Archivado desde el original (PDF) el 5 de marzo de 2016 . Consultado el 8 de diciembre de 2015 .
^ Schapranow, Matthieu-P. (2014). Extensiones de seguridad en tiempo real para redes EPCglobal . Springer. ISBN978-3-642-36342-9.
^ Pereira, Henrique GG; Fong, Philip WL (2019). "SEPD: Un modelo de control de acceso para compartir recursos en un entorno de IoT". Seguridad informática – ESORICS 2019. Apuntes de clase en informática. Vol. 11736. Springer International Publishing. págs. 195–216. doi :10.1007/978-3-030-29962-0_10. ISBN978-3-030-29961-3.S2CID202579712 .
^ Sonwane, Abhilash Vijay; Mahadevia, Jimit Hareshkumau; Malek, Sarfaraz Mohammedhanif; Pandya, Sumit; Shah, Nishit Shantibhai; Modhwadiya, Rajesh Hardasbhai (17 de marzo de 2015), Sistema y método de gestión y seguridad de redes basado en políticas e identidades, Base de datos de texto completo e imágenes de patentes de la USPTO, archivado desde el original el 6 de noviembre de 2015 , consultado el 19 de junio de 2022{{citation}}: CS1 maint: bot: estado de URL original desconocido ( enlace )
^ "OrBAC: Control de acceso basado en la organización: sitio web oficial del modelo OrBAC". orbac.org . Archivado desde el original el 10 de junio de 2017 . Consultado el 11 de septiembre de 2017 .
^ Feltus, Christophe; Petit, Michaël; Sloman, Morris. "Mejora de la alineación de TI empresarial mediante la inclusión de componentes de responsabilidad en RBAC" (PDF) . Archivado (PDF) del original el 4 de marzo de 2016 . Consultado el 18 de julio de 2014 .
^ "FED-STD-1037C" (PDF) . Archivado desde el original (PDF) el 8 de mayo de 2007. Consultado el 23 de enero de 2007 .
Harris, Shon , Guía del examen CISSP todo en uno, sexta edición, McGraw Hill Osborne, Emeryville, California, 2012.
"Diseño de sistemas de seguridad integrados" – Butterworth/Heinenmann – 2007 – Thomas L. Norman, CPP/PSP/CSC Autor
NIST.gov – División de Seguridad Informática – Centro de Recursos de Seguridad Informática – CONTROL DE ACCESO BASADO EN ATRIBUTOS (ABAC) – DESCRIPCIÓN GENERAL
Lectura adicional
Ouaddah, Aafaf; Mousannif, Hajar; Elkalam, Anas; Ouahman, Abdellah (15 de enero de 2017). "Control de acceso en la Internet de las cosas: grandes desafíos y nuevas oportunidades". Computer Networks . 112 : 237–262. doi :10.1016/j.comnet.2016.11.007.
Enlaces externos
Lenguaje de marcado de control de acceso extensible. Un lenguaje/modelo estándar de OASIS para el control de acceso.