6 Autorización
6.2 Reglas de gestión de acceso

Una de las técnicas más comunes de control de acceso (Fig. 5.2) es la matriz de acceso. Las filas de la matriz representan opciones de usuario y las columnas representan los objetos de usuario. Esta técnica se denomina a menudo como lista de control de acceso (ACL) [12].

El control de acceso que depende del contenido es una técnica nueva en la que un usuario puede acceder a información más detallada o a objetos de datos como un usuario diferente. Esta decisión puede depender de factores tales como la edad, el terminal utilizado, acceder a un punto, la dirección IP de acceso del usuario y el tiempo.

image
Fig. 5.2 – Modelo de autorización