Seguridad de Control de Acceso Lógico
La seguridad de control de acceso lógico se encarga de limitar el acceso a sistemas y datos mediante mecanismos como distintos modelos de control de acceso, la autenticación básica con usuario y contraseña, y el uso de listas de control de acceso que definen quién puede entrar a un recurso y qué acciones tiene permitidas.
"La organización debe controlar el acceso físico y lógico a la información y a las instalaciones de procesamiento de información basándose en los requisitos de negocio y de seguridad."
Los modelos de control de acceso definen la forma en que un sistema decide quién puede acceder a recursos digitales y qué operaciones puede realizar, asegurando que solo usuarios autorizados tengan acceso a la información.
Tipos de Control de Acceso
DAC
Discretionary Access Control: El propietario del recurso decide quién puede acceder y con qué permisos.
📌 Ejemplos:
- Permisos de archivos en Linux/Windows
- Compartir carpetas en Google Drive
MAC
Mandatory Access Control: El acceso se rige por políticas estrictas definidas por el sistema.
📌 Ejemplos:
- SELinux (Security-Enhanced Linux)
- AppArmor
- Sistemas militares
RBAC
Role-Based Access Control: Los permisos se asignan de acuerdo con el rol del usuario.
📌 Ejemplos:
- Active Directory
- Bases de datos empresariales
- Paneles de administración
ABAC
Attribute-Based Access Control: El acceso depende de atributos del usuario, recurso y contexto.
📌 Ejemplos:
- Políticas de horario laboral
- Acceso basado en ubicación
- Sistemas cloud (AWS IAM)
DAC (Discretionary Access Control)
El control de acceso discrecional (DAC) se basa en la decisión del propietario del recurso, quien puede asignar, modificar o revocar permisos a otros usuarios. Es flexible y fácil de implementar, pero puede ser menos seguro si los usuarios no gestionan adecuadamente los permisos.
Desventaja: Riesgo de mala configuración por usuarios inexpertos.
MAC (Mandatory Access Control)
El control de acceso obligatorio (MAC) está determinado por políticas de seguridad estrictas definidas por el sistema u organización. Los usuarios no pueden alterar estas reglas, lo que proporciona un alto nivel de seguridad y control, especialmente en entornos donde la confidencialidad es crítica.
Current mode: enforcing
Policy version: 33
RBAC (Role-Based Access Control)
El control de acceso basado en roles (RBAC) asigna permisos según el rol que desempeña el usuario dentro de la organización. Cada rol tiene permisos predefinidos, facilitando la administración de permisos y reduciendo errores.
| Rol | Permisos típicos |
|---|---|
| Administrador | Acceso total a todos los recursos |
| Gerente | Lectura/escritura en informes, acceso a personal |
| Empleado | Lectura en documentos propios, escritura limitada |
| Invitado | Solo lectura en recursos públicos |
ABAC (Attribute-Based Access Control)
El control de acceso basado en atributos (ABAC) decide el acceso evaluando múltiples atributos, como características del usuario, del recurso y del contexto (ubicación, horario, dispositivo). Ofrece un control muy granular y adaptable, ideal para entornos dinámicos y complejos.
👤 Usuario: departamento, antigüedad, certificaciones
📄 Recurso: tipo, clasificación, propietario
🌍 Contexto: hora, ubicación, dispositivo, método de autenticación
Listas de Control de Acceso (ACL) en Linux
En Linux, una lista de control de acceso (ACL) es un mecanismo que extiende los permisos tradicionales (rwx) y permite definir permisos específicos para múltiples usuarios y grupos sobre archivos o directorios, más allá del propietario y el grupo principal.
Ejercicios Prácticos en Linux
Instrucciones: Inicia cualquier distribución de Linux basada en Debian (Ubuntu, Kali, Debian) para realizar los ejercicios.
Dar permisos a un usuario específico (ACL básica)
Objetivo: Dar permisos a un usuario específico sin cambiar dueño/grupo.
Buzón de entregas (wx sin r)
Objetivo: Crear un "buzón de entregas" donde un usuario pueda depositar archivos sin poder listar lo que existe dentro.
Escenario completo: Solo lectura con archivos de prueba
Objetivo: Crear un escenario completo con archivos de prueba y verificar permisos.
drwxr-xr-x+ 2 user group 4096...
-rw-r--r--+ 1 user group 7... manual.txt
-rw-r--r--+ 1 user group 6... notas.txt
sudo userdel -r juan y sudo userdel -r ana.
¡Has completado el tutorial!
Ahora conoces los diferentes modelos de control de acceso (DAC, MAC, RBAC, ABAC) y sabes implementar ACL en Linux. Estos conocimientos son fundamentales para la administración segura de sistemas y para implementar políticas de seguridad efectivas según ISO/IEC 27001.