Guía completa sobre modelos de control de acceso
Los modelos de control de acceso son esenciales para mantener la seguridad e integridad de los sistemas mediante el control de quién puede acceder a qué dentro de una organización. Estos modelos definen cómo se conceden los permisos y quién tiene el control sobre ellos. En esta guía, exploraremos los diferentes modelos de control de acceso, empezando por el modelo discrecional y pasando por los modelos no discrecionales.
Control de Acceso Discrecional (DAC)
El modelo de Control de Acceso Discrecional (DAC) es uno de los modelos de control de acceso más flexibles, ya que otorga al propietario o creador de un objeto el control total sobre quién puede acceder a él. En un sistema DAC, cada objeto (como un archivo o una carpeta) tiene un propietario, normalmente el usuario que lo creó. Este propietario tiene autoridad para conceder o denegar el acceso a otros usuarios.
Los sistemas Microsoft Windows utilizan DAC a través del Sistema de Archivos de Nueva Tecnología (NTFS). Cada archivo y carpeta en NTFS tiene una ACL, y el propietario puede modificar estos permisos para controlar el acceso.
Características
- Propiedad: El creador de un objeto es también su propietario y tiene plena discreción sobre sus permisos de acceso.
- Flexibilidad: Los propietarios pueden modificar fácilmente los controles de acceso, concediendo o revocando permisos según sea necesario.
- Implementación: El modelo DAC se implementa comúnmente utilizando listas de control de acceso (ACL), que definen los tipos de acceso permitidos o denegados a usuarios o grupos específicos.
Modelos no discrecionales de control de acceso
A diferencia del DAC, los modelos de control de acceso no discrecional se gestionan de forma centralizada y no permiten que los usuarios individuales cambien los permisos de acceso. Estos modelos suelen ser más seguros y fáciles de gestionar, por lo que resultan adecuados para entornos en los que son necesarios controles de acceso estrictos.
Control de acceso basado en funciones (RBAC)
El control de acceso basado en roles (RBAC) asigna permisos en función de los roles que los usuarios tienen dentro de una organización. En lugar de conceder permisos directamente a los usuarios, los permisos se asignan a funciones y los usuarios se colocan en esas funciones.
Algunas de las características principales:
- Asignación de funciones: Los permisos están vinculados a roles, que suelen estar asociados a funciones laborales específicas.
- Gestión centralizada: Los administradores controlan el acceso mediante la gestión de funciones, lo que facilita la aplicación de las políticas de seguridad en toda la organización.
- Escalabilidad: RBAC simplifica la gestión de permisos, especialmente en grandes organizaciones.
Si un usuario necesita acceso adicional fuera de su función, puede ser difícil concedérselo sin crear nuevas funciones o hacer excepciones.
Control de acceso basado en reglas (RBAC o RB-RBAC)
El control de acceso basado en reglas aplica reglas predefinidas para determinar los permisos de acceso. Estas reglas se imponen globalmente y se aplican a todos los usuarios por igual, lo que lo convierte en un modelo más rígido pero seguro.
Un cortafuegos que bloquea o permite el tráfico basándose en reglas predefinidas es un ejemplo de sistema que utiliza el control de acceso basado en reglas. Además, una empresa puede imponer reglas que permitan el acceso a determinados archivos sólo durante el horario laboral.
Algunas de las características principales:
- Reglas globales: El acceso se controla mediante un conjunto de reglas que se aplican uniformemente en todo el sistema.
- Asignación dinámica: Las reglas pueden asignar funciones dinámicamente en función de criterios específicos, como la hora del día o la ubicación.
- Seguridad: Al aplicar normas estrictas, reduce el riesgo de accesos no autorizados.
Control de acceso basado en atributos (ABAC)
El control de acceso basado en atributos (ABAC) es un modelo muy flexible que concede acceso en función de atributos (como funciones de usuario, recursos y factores ambientales) y políticas que evalúan estos atributos.
Una política podría decir: «Permitir a los directivos acceder a la WAN utilizando un dispositivo móvil». Esta regla sólo concedería acceso a los usuarios que cumplieran los criterios de ser directivos y utilizar un dispositivo móvil.
Algunas de las características principales:
- Flexibilidad: ABAC puede evaluar múltiples atributos para tomar decisiones de acceso, proporcionando un control granular.
- Basado en políticas: Los administradores pueden crear políticas complejas utilizando un lenguaje sencillo, lo que facilita la definición de los controles de acceso.
- Acceso contextual: Las decisiones de acceso pueden tener en cuenta factores contextuales, como la ubicación o el dispositivo del usuario.
Control de acceso obligatorio (MAC)
El control de acceso obligatorio (MAC) es el modelo de control de acceso más restrictivo, utilizado habitualmente en entornos en los que la seguridad es primordial, como las organizaciones militares o gubernamentales. El acceso lo determina el sistema, no el usuario, y se basa en etiquetas de seguridad asignadas tanto a los usuarios (sujetos) como a los datos (objetos).
Algunas de las características principales:
- Etiquetado: Tanto a los sujetos como a los objetos se les asignan etiquetas, como «Alto secreto» o «Confidencial». El acceso sólo se concede si las etiquetas coinciden.
- Estructura Lattice: El modelo MAC suele parecerse a una estructura reticular, en la que los niveles de acceso se aplican estrictamente.
- Alta seguridad: Dado que los usuarios no pueden cambiar los controles de acceso, MAC proporciona un alto nivel de seguridad.
MAC se utiliza ampliamente en entornos militares y gubernamentales, donde es necesario un control estricto del acceso a información clasificada.
Ejemplos
- Modelo Biba: Se centra en mantener la integridad de los datos impidiendo que usuarios no autorizados modifiquen la información. Los usuarios con menor autorización sólo pueden leer información, mientras que los que tienen mayor autorización pueden escribir datos.
- Modelo Bell-LaPadula: Hace hincapié en la confidencialidad de los datos restringiendo el acceso a la información sensible. Los usuarios sólo pueden leer información de su nivel de autorización o inferior y escribir información de su nivel de autorización o superior.
Control de acceso basado en el riesgo (RBAC)
El control de acceso basado en el riesgo (RBAC) es un modelo emergente que concede acceso de forma dinámica en función del nivel de riesgo evaluado. Evalúa el entorno, el comportamiento del usuario y otros factores para tomar decisiones de acceso en tiempo real.
Un sistema puede restringir el acceso a determinados recursos si se detecta un comportamiento inusual, como un intento de acceder a datos desde una ubicación desconocida.
Características
- Decisiones dinámicas: El acceso se concede o deniega en función de las evaluaciones de riesgo en tiempo real.
- Aprendizaje automático: El sistema puede utilizar el aprendizaje automático para predecir y evaluar los riesgos, adaptándose a las condiciones cambiantes.
- Flexibilidad: Este modelo es muy adaptable, por lo que es adecuado para entornos en los que las necesidades de seguridad evolucionan constantemente.
Comprender los distintos modelos de control de acceso es crucial para aplicar medidas de seguridad eficaces en cualquier organización. Cada modelo tiene sus puntos fuertes y débiles, lo que los hace adecuados para diferentes entornos y casos de uso. El control de acceso discrecional (DAC) ofrece flexibilidad pero conlleva riesgos, mientras que los modelos no discrecionales como el control de acceso basado en roles (RBAC) y el control de acceso obligatorio (MAC) proporcionan soluciones más centralizadas y seguras. A medida que evoluciona la tecnología, modelos más recientes como el Control de Acceso Basado en Atributos (ABAC) y el Control de Acceso Basado en Riesgos (RBAC) ofrecen enfoques aún más matizados y adaptables a la gestión de accesos.
Al elegir el modelo de control de acceso adecuado para su organización, puede garantizar que los datos confidenciales permanezcan seguros y, al mismo tiempo, mantener la flexibilidad necesaria para que los usuarios desempeñen sus funciones con eficacia.