Un control de acceso es un procedimiento que autoriza o rechaza el ingreso de un individuo o un elemento a un cierto sector. Se trata de un mecanismo de seguridad que, según el caso, permite proteger un espacio físico (como una oficina o el contenido de una caja fuerte) o algo abstracto (un sistema).
Un guardia que se ubica en la puerta de un club nocturno o discoteca lleva a cabo un control de acceso: decide, a partir de distintos criterios, quién pasa y quién no. El sensor de huellas digitales de un teléfono y la combinación del nombre de usuario y la contraseña para entrar a una casilla de correo electrónico también funcionan como controles de acceso.
Sus características
El control de acceso se basa en determinar si una entidad (ya sea un ser humano, una máquina o un programa informático) dispone de los permisos o derechos que se necesitan para ingresar a un área determinada. Para esto es habitual que se realice una verificación de la identidad.
Hay, por lo tanto, un pedido de acceso previo a la revisión. El control de acceso puede procesar esa petición de distintas formas, recurriendo a diversos principios y técnicas. Una vez avalado el acceso, se define bajo qué condiciones se acepta el mismo. Pueden existir múltiples niveles de acceso, por mencionar una posibilidad.
La finalidad de un control de acceso es impedir que un intruso pueda entrar a un sitio o hacer uso de un recurso. De este modo se resguarda un espacio físico o una información.
Tipos de control de acceso
Existen varias maneras de clasificar a los controles de acceso. Una primera distinción diferencia entre el control de acceso físico (que regula el ingreso a un sitio, como los lectores de tarjetas o los torniquetes u otras barreras físicas) y el control de acceso lógico o control de acceso a la información (protege datos digitales: las credenciales de usuario con contraseñas, el sensor de huella dactilar de un teléfono, etc.).
En cuanto al control de acceso a la información, se pueden reconocer varias clases. El control de acceso discrecional es aquel en el que el propietario del sistema autoriza el ingreso a los usuarios según sus propias reglas. Lo habitual que es que haya una lista de control de acceso que registra a quienes disponen de la autorización pertinente. El control de acceso basado en roles, por su parte, confiere los permisos según funciones y no en base a la identidad; esto sirve para limitar el acceso a datos específicos.
El control de acceso obligatorio, en tanto, se estructura a partir de una autoridad que asume la regulación de las autorizaciones y su organización en niveles. También puede nombrarse el control de acceso basado en atributos, que combina ciertas propiedades con las condiciones del entorno.
Sus componentes
A nivel general, el control de acceso lógico articula tres componentes que viabilizan la autentificación, la autorización y la trazabilidad.
El mecanismo de autentificación o autenticación es el procedimiento para la identificación de la entidad. En otras palabras, es aquello que confirma que la entidad es quien afirma ser. Puede llevarse a cabo mediante biometría (reconocimiento facial, escáner de iris) o contraseñas.
La autentificación da paso al proceso de autorización: se otorga el permiso o se impide el acceso. En este punto se establecen y aplican las políticas que definen lo que puede hacer la entidad. Finalmente llega la instancia de la trazabilidad para propiciar el registro de las actividades que desarrolla la entidad. La trazabilidad puede combinarse con una auditoría para la responsabilización de cada entidad por lo realizado.
Ejemplos de control de acceso
Supongamos que una persona desea realizar una transferencia desde su cuenta bancaria. Con dicho fin, visita el sitio web de su banco y se encuentra con un primer control de acceso: debe introducir su nombre de usuario y contraseña. Una vez que ingresa al sistema, detalla los datos del destinatario y el monto de la transferencia. Para completar la operación debe superar otro control de acceso; en este caso, la entidad bancaria recurre a tokens de seguridad. El cliente tiene que abrir una aplicación en su teléfono y generar con ella una nueva clave, cuya validez es de apenas unos segundos. Así, ingresa rápidamente esa contraseña en el home banking y finalmente puede transferir el dinero.
Tomemos ahora el caso de la residencia presidencial. Por obvias razones, existe un registro de acceso y se lleva a cabo una gestión de visitantes: la intención es que solo tengan acceso al presidente quienes cuentan con la autorización pertinente. El control de acceso, en este caso, incluye cámaras de seguridad y vigilancia por video para un monitoreo en tiempo real y sensores de detección de movimiento en áreas sensibles. Asimismo, hay alarmas de seguridad para dar aviso de situaciones imprevistas o de riesgo y el personal a cargo del control de acceso dispone de sistemas de intercomunicación para optimizar su labor.