¿Qué es una matriz de control de acceso?
Una matriz de control de acceso es una delimitación estática de los permisos en un sistema informático. Tiene la capacidad de proporcionar un control muy fino para operaciones y procesos particulares, y puede ser un componente de un sistema de seguridad de computadora. Los permisos estrictos son inútiles sin controles firmes sobre quién y qué puede editar esos permisos y, por lo tanto, también se necesitan otras medidas de seguridad.
Dentro de una matriz de control de acceso, cualquier cosa a la que un sistema pueda necesitar acceder, como un archivo, una pieza de hardware o un proceso, se conoce como un objeto. Temas como procesos de usuario y otros archivos que pueden necesitar acceso tienen permisos variables, conocidos como derechos. La matriz enumera objetos a lo largo de un eje y temas a lo largo de otro para proporcionar información sobre los diferentes derechos asignados a diferentes temas. Por lo general, el objetivo es mantener los derechos limitados para reducir el riesgo de compromiso.
Por ejemplo, un archivo en particular puede que solo necesite leer otro archivo. Solo se le otorgarán permisos de lectura y no podrá realizar cambios en el archivo. Por el contrario, un proceso puede necesitar derechos completos para realizar funciones como mover archivos, almacenar datos o permitir que un usuario edite un documento de procesamiento de texto. La matriz de control de acceso no cambia a menos que un técnico altere activamente una configuración; Otro ejemplo se puede ver con los servidores de Internet, donde el administrador puede determinar los niveles de permisos disponibles para los visitantes a través de una matriz.
Al limitar la capacidad, un administrador de seguridad puede reducir los riesgos de que ocurra un compromiso en un sistema. Cuando se desarrolla un problema, el administrador puede usar la matriz de control de acceso para averiguar qué entidades tenían los derechos necesarios para hacer algo como corromper otro archivo o distribuir información sin autorización. El control estricto también puede limitar el daño causado por las vulnerabilidades de seguridad, como los hacks en discos duros externos conectados, ya que el hacker podría no ser capaz de hacer nada significativo con ese acceso.
Muchos sistemas vienen con una matriz de control de acceso predeterminada establecida en estándares de seguridad básicos. Para el propósito de muchos usuarios, esto puede ser suficiente, y las ediciones pueden no ser recomendadas. La edición podría hacer que el sistema sea menos seguro o crear problemas de acceso que podrían limitar la funcionalidad del sistema. Cuando un técnico necesita hacer cambios, esa persona puede revisar el sistema y las necesidades para decidir los mejores cambios a realizar. Si es necesario, se pueden revertir a configuraciones anteriores con una restauración del sistema.