CONTROL DE ACCESO DISCRECIONAL: Definición y Ejemplos

control de acceso discrecional
fuente de la imagen: Business.com

El control de acceso discrecional se implementa mediante listas de control de acceso. El administrador de seguridad crea un perfil y modifica la lista de control de acceso del perfil para cada objeto (recurso o grupo de recursos). Este tipo de control es discrecional en el sentido de que los sujetos pueden manipularlo. Porque el propietario de un recurso puede decidir quién puede acceder al recurso y con qué autoridad. En esta publicación, aprenderemos exactamente qué es el control de acceso discrecional (DAC), su ejemplo y cómo se separa del control de acceso no discrecional.

¿Qué es el control de acceso discrecional (DAC)?

Un tipo de control de acceso de seguridad denominado control de acceso discrecional (DAC) permite o prohíbe el acceso a un elemento en función de una política establecida por el grupo propietario y/o los sujetos del objeto. Los controles para el enfoque DAC están definidos por la identificación del usuario. Utilizando las credenciales proporcionadas durante los inicios de sesión, como un nombre de usuario y una contraseña. Los DAC son opcionales porque el sujeto (propietario) tiene la autoridad para otorgar a otros usuarios acceso a objetos o información autenticados. En otras palabras, el propietario controla los privilegios de acceso a los objetos. 

Estos sistemas ofrecen la mayor cantidad de permisos y son los más personalizables en comparación con otros tipos de control de acceso. Sin embargo, debido a su tremenda flexibilidad, no son los más seguros. La razón de esto es que una persona tiene control total sobre el sistema. Y pueden ofrecer acceso a personas que no deberían. Además, los sistemas DAC brindan control a los propietarios de negocios, en lugar de a los expertos en seguridad. Que está sobre los derechos de acceso y permisos para los usuarios. También deben estar completamente actualizados sobre las mejores prácticas y recomendaciones de seguridad.

Por lo tanto, las mejores aplicaciones para esta herramienta incluyen empresas donde no se requiere un alto nivel de seguridad. Así como ubicaciones que requieren la mayor flexibilidad y utilidad. Los casos de uso típicos incluyen escuelas, centros de entrenamiento, pequeñas empresas, nuevas empresas y pequeñas empresas.

Pros y contras del control de acceso disposicional (DAC)

Las siguientes son algunas ventajas de utilizar DAC:

  • La facilidad de uso: La interfaz de usuario es fácil de usar y operar, y este método hace que el manejo de datos y privilegios sea relativamente sencillo.
  • Flexibilidad : Este control ofrece la mayor cantidad de permisos y el método más sencillo para permitir el acceso a otros, como ya se mencionó.
  • Casi ningún mantenimiento: Dado que estos sistemas no requieren reparación y mantenimiento continuo, la administración se requiere para una menor gestión de los mismos.

Las siguientes son algunas desventajas de utilizar el control de acceso discrecional:

  • Menos confiable: Debido a que el acceso se puede mover fácilmente de una persona a otra y la información puede filtrarse fuera de la empresa, DAC no es la solución más segura.
  • Difícil de monitorear el flujo de datos: Debido a que DAC está descentralizado, es difícil monitorear el flujo de datos y los permisos de acceso. El único método para lograr esto es usando la ACL (lista de control de acceso). Sin embargo, esto solo es factible en el caso de una pequeña empresa con pocos empleados.

¿Cuáles son los tipos de control de acceso?

Los tres tipos principales de sistemas de control de acceso son el control de acceso discrecional (DAC), el control de acceso basado en roles (RBAC) y el control de acceso obligatorio (MAC).

¿Por qué es importante el control de acceso discrecional?

Los riesgos de seguridad se reducen con las limitaciones de acceso discrecional. Crea un firewall contra ataques de malware y accesos no autorizados. Al proporcionar un protocolo de seguridad altamente encriptado que debe pasarse por alto antes de permitir el acceso.

¿Cómo podemos implementar el método de control de acceso discrecional?

  • Determinar el acceso: La capacidad de un sujeto de usar un objeto para llevar a cabo una acción de acuerdo con alguna política depende de si tiene acceso a él.
  • Autorizará el acceso: Al proporcionar acceso, puede permitir que alguien use un objeto en particular.

¿Cuáles son las debilidades del control de acceso discrecional?

  • Usuarios que tienen una cantidad excesiva de privilegios o privilegios inadecuados: Los usuarios pueden ser parte de múltiples grupos de trabajo anidados. Los permisos inconsistentes podrían otorgar al usuario privilegios excesivos o insuficientes.
  • Control limitado: Es un desafío para los administradores de seguridad monitorear la asignación de recursos dentro de la empresa.

Ejemplo de control de acceso discrecional

En el control de acceso discrecional, por ejemplo, cada objeto del sistema (archivo u objeto de datos) tiene un propietario o la persona que creó el objeto. Como resultado, el propietario de un elemento determina la política de acceso. Un ejemplo común de DAC es el modo de archivo Unix, que especifica los privilegios de lectura, escritura y ejecución para cada usuario, grupo y otras partes en cada uno de los tres bits.

Las características de los DAC incluyen:

  • El usuario tiene la posibilidad de modificar el o los propietarios de un objeto.
  • Los usuarios están a cargo de determinar qué nivel de acceso tienen otros usuarios.
  • Después de muchos intentos, los errores de permisos restringen el acceso de los usuarios.
  • El tamaño del archivo, el nombre del archivo y la ruta del directorio son todos atributos de objetos que son invisibles para los usuarios que carecen de autorización.
  • Según la identificación del usuario o la pertenencia a un grupo, el acceso a los objetos se determina durante la aprobación de la lista de control de acceso (ACL).

Un vendedor podría, por ejemplo, tener acceso al sistema de facturación. Para que puedan ver la actividad de facturación relevante para los perfiles de clientes que contienen su número de identificación de ventas particular. Pero no la actividad de facturación de otros clientes. Porque los derechos de acceso se pueden adaptar para ciertos usuarios. Solo los encargados de supervisar toda la red tienen acceso a todos los datos. Como resultado, es menos probable que los piratas informáticos, los espías corporativos o incluso los ex empleados descontentos que buscan una forma de vengarse de la empresa la utilicen para ejecutar delitos.

La organización precisa de DAC depende de los tipos de programas que sean útiles y de cómo se distribuyan los derechos de acceso. Algunas opciones permiten la asignación de credenciales de inicio de sesión particulares, que posteriormente son útiles para modificar los permisos para cada uno de esos programas.

Control de acceso no discrecional

El control de acceso no discrecional (NDAC) se refiere a cualquier estrategia de control de permisos que no sea el control de acceso discrecional (DAC). El control de acceso obligatorio (MAC), en el que la autorización solo se otorga si la autorización del sujeto coincide con el nivel de sensibilidad del objeto, se denomina con frecuencia NDAC.

Ejemplos de modelos de control de acceso no discrecional

Los usuarios no pueden transferir el acceso a su propia discreción bajo esquemas de control de acceso no discrecionales. Los ejemplos de control de acceso no discrecional incluyen:

  • Bajo el control de acceso basado en roles, el acceso se permite de acuerdo con las responsabilidades que asigna un administrador.
  • En la gestión de acceso basada en reglas, el acceso se determina mediante reglas establecidas. Este tipo de restricción de acceso es ampliamente utilizado por enrutadores y firewalls para preservar la seguridad de la red.
  • Bajo la administración de acceso basada en atributos, el acceso se decide por los atributos del usuario, como el cargo, el equipo, la ubicación y el dispositivo.

¿Cuál es la diferencia entre el control de acceso discrecional y no discrecional?

Los costos no discrecionales incluyen cosas como alquiler, impuestos, pagos de deudas y alimentos. Los costos discrecionales son cualquier desembolso que va más allá de lo que se considera necesario.

¿Cuál es la diferencia entre MAC y DAC?

La principal diferencia entre DAC y MAC es que el primero utiliza un método de control de acceso. Donde el propietario del recurso controla el acceso, y este último da acceso en función del nivel de autorización del usuario.

¿Qué es el modelo DAC?

El modelo DAC, un paradigma de control de acceso basado en la identidad, brinda a los usuarios cierto grado de control sobre sus datos.

Preguntas Frecuentes

¿Qué es el control de acceso discrecional?

Un tipo de control de acceso de seguridad denominado control de acceso discrecional (DAC) permite o prohíbe el acceso a un elemento en función de una política establecida por el grupo propietario y/o los sujetos del objeto.

¿Cuáles son los 3 tipos de control de acceso?

Los tres tipos principales de sistemas de control de acceso son el control de acceso discrecional (DAC), el control de acceso basado en roles (RBAC) y el control de acceso obligatorio (MAC).

¿Cuál es la diferencia entre MAC y DAC?

La principal diferencia entre DAC y MAC es que el primero utiliza un método de control de acceso en el que el propietario del recurso controla el acceso, mientras que el segundo otorga acceso en función del nivel de autorización del usuario.

Artículo Relacionado

Referencias 

Deje un comentario

Su dirección de correo electrónico no será publicada. Las areas obligatorias están marcadas como requeridas *

También te puede interesar