Proyecto de control de accesos
Introducción
El control de acceso consiste en la verificación de si una entidad (una persona, vehículo, ordenador, etc.) solicitando acceso a un recurso tiene los derechos necesarios para hacerlo.[1].
Un control de acceso ofrece la posibilidad de acceder a recursos físicos (por ejemplo, a un edificio, a un local, a un país) o lógicos (por ejemplo, a un sistema operativo o a una aplicación informática "Aplicación (informática)") específica).[1][2].
Política de control de acceso
Una política de control de acceso específica los derechos de acceso que regulan si una petición de acceso realizada debería permitirse o no.[3] Las peticiones de acceso son realizada por lo que se llama un principal, el cual puede ser: un usuario (humano), un sujeto (un proceso que se ejecuta en nombre de un usuario) y un objeto (un dato o un recurso)[3].
Podemos clasificar la políticas de control de acceso en distintos tipos, cada una con sus ventajas y con sus inconvenientes:[3][4].
Componentes
El control de acceso generalmente incluye tres componentes o técnicas:.
Hoy en día, cada vez hay más demanda por parte de las empresas para poder rastrear el acceso a sus ordenadores usando una notificación de derechos de acceso.
Cambios legislativos
Según la EPA del segundo trimestre de 2018, “en España se realizaron 6.822.900 horas extraordinarias a la semana y que no fueron retribuidas 2.986.200 horas, es decir un 43,8 % del total”.[7] Para luchar contra los excesos de jornadas y horas extraordinarias no pagadas ni compensadas, el Gobierno obligará a las empresas a controlar los accesos de sus empleados y registrar las horas trabajadas siguiendo su “Plan Director por un trabajo digno (2018 / 2019 / 2020)”.[8].
Referencias
- [1] ↑ a b David Kim; Michael Solomon (17 de noviembre de 2010). Fundamentals of Information Systems Security. Jones & Bartlett Learning. pp. 144-. ISBN 978-0-7637-9025-7.: https://books.google.es/books?id=-agjhFspvFMC&pg=PA144&dq=access+control+fisical&hl=ca&sa=X&ei=qQDzVNbrFMXtUsLcgugP&ved=0CDAQ6AEwAQ#v=onepage&q=access%20control%20fisical&f=false
- [2] ↑ Martínez Pascual, Diego (21 de diciembre de 2018). «Controles proactivos en el desarrollo seguro de software (Implementación de Control de Accesos» (html). Aprendiz de Sysadmin. Archivado desde el original el 22 de diciembre de 2018. Consultado el 22 de diciembre de 2018. «Control de Acceso es el proceso mediante el cual se conceden o deniegan las solicitudes de acceso a una característica o recurso en particular. Cabe señalar que la autorización no equivale a una autenticación (verificación de la identidad). Estos términos y sus definiciones se confunden con frecuencia y no debemos caer en ese error.».: https://web.archive.org/web/20181222165520/https://aprendizdesysadmin.com/controles-proactivos-en-el-desarrollo-seguro-de-software-implementacion-de-control-de-accesos-y-como-ser-un-developer-cuqui-y-muy-pro/
- [3] ↑ a b c Access Control. Michael Clarkson. Universidad de Cornell.: https://www.cs.cornell.edu/courses/cs5430/2011sp/NL.accessControl.html
- [4] ↑ Control de acceso. ticportal.es. 11 de octubre de 2018.: https://www.ticportal.es/glosario-tic/control-acceso
- [5] ↑ RBAC: Rule-Based vs. Role-Based Access Control. Bryon Beilman. 28 de marzo de 2019.