Control de acceso informático

El control de acceso informático o control de acceso a sistemas informáticos, en seguridad informática, consiste en la autenticación, autorización de acceso y auditoría.

Autenticación y control de acceso a menudo se combinan en una sola operación, por lo que el acceso está aprobado sobre la base de la autenticación exitosa, o sobre la base de una token de acceso anónimo.

Los métodos de autenticación y tokens incluyen contraseñas, escaneados biométricos, llaves físicas, llaves electrónicas y dispositivos, caminos ocultos, barreras sociales y monitoreo por seres humanos y sistemas automatizados.

[cita requerida] En cualquier modelo de control de acceso, las entidades que pueden realizar acciones en el sistema son llamados sujetos, y las entidades representativas de los recursos a los que pueden ser necesario que esté controlado el acceso son los llamados objetos.

Los sujetos y objetos deben ser ambos considerados como entidades de software, en lugar de como usuarios humanos: cualesquiera usuarios humanos sólo puede tener un efecto sobre el sistema a través de las entidades de software que ellos controlan.