¿Qué es una matriz de control de acceso?

Una matriz de control de acceso es una delimitación estática de los permisos en un sistema informático. Tiene la capacidad de proporcionar un control de grano muy fino para operaciones y procesos particulares, y puede ser un componente de un sistema de seguridad informática. Los permisos estrictos son inútiles sin controles firmes sobre quién y qué puede editar esos permisos y, por lo tanto, también se necesitan otras medidas de seguridad.

Dentro de una matriz de control de acceso, todo lo que un sistema pueda necesitar para acceder, como un archivo, una pieza de hardware o un proceso, se conoce como objeto. Temas como procesos de usuario y otros archivos que pueden necesitar acceso tienen diferentes permisos, conocidos como derechos. La matriz enumera objetos a lo largo de un eje y sujetos a lo largo de otro para proporcionar información sobre los diferentes derechos asignados a diferentes sujetos. Por lo general, el objetivo es mantener los derechos limitados para reducir el riesgo de compromiso.

Por ejemplo, es posible que un archivo en particular solo necesite poder leer otro archivo. Solo se le otorgarán permisos de lectura y no podrá realizar cambios en el archivo. Por el contrario, un proceso puede necesitar todos los derechos para realizar funciones como mover archivos, almacenar datos o permitir que un usuario edite un documento de procesamiento de texto. La matriz de control de acceso no cambia a menos que un técnico modifique activamente una configuración; otro ejemplo se puede ver con los servidores de Internet, donde el administrador puede determinar los niveles de permisos disponibles para los visitantes a través de una matriz.

Al limitar la capacidad, un administrador de seguridad puede reducir los riesgos de que ocurra un compromiso en un sistema. Cuando se desarrolla un problema, el administrador puede usar la matriz de control de acceso para averiguar qué entidades tenían los derechos necesarios para hacer algo como corromper otro archivo o distribuir información sin autorización. El control estricto también puede limitar el daño causado por vulnerabilidades de seguridad, como piratear discos duros externos conectados, ya que es posible que el pirata informático no pueda hacer nada significativo con ese acceso.

Muchos sistemas vienen con una matriz de control de acceso predeterminada que se ajusta a los estándares de seguridad básicos. Para muchos usuarios, esto puede ser suficiente y es posible que no se recomiende realizar ediciones. La edición podría hacer que el sistema sea menos seguro o crear problemas de acceso que podrían limitar la funcionalidad del sistema. Cuando un técnico necesita realizar cambios, esa persona puede revisar el sistema y las necesidades para decidir los mejores cambios a realizar. Si es necesario, se pueden revertir a la configuración anterior con una restauración del sistema.