{"id":73769,"date":"2025-01-10T13:50:16","date_gmt":"2025-01-10T11:50:16","guid":{"rendered":"https:\/\/www.techopedia.com\/es\/?post_type=definition&p=73769"},"modified":"2025-01-10T08:59:57","modified_gmt":"2025-01-10T06:59:57","slug":"control-acceso","status":"publish","type":"definition","link":"https:\/\/www.techopedia.com\/es\/definicion\/control-acceso","title":{"rendered":"Control de acceso"},"content":{"rendered":"

\u00bfQu\u00e9 significa control de acceso?<\/span><\/h2>\n

El control de acceso es una forma de limitar el acceso a un sistema o a recursos f\u00edsicos o virtuales.<\/strong> En inform\u00e1tica<\/a>, el control de acceso es un proceso mediante el cual se concede a los usuarios acceso y determinados privilegios a sistemas, recursos o informaci\u00f3n.<\/p>\n

En los sistemas de control de acceso, los usuarios deben presentar credenciales antes de que se les conceda el acceso. En los sistemas f\u00edsicos, estas credenciales pueden presentarse de muchas formas, pero las credenciales que no se pueden transferir son las que proporcionan m\u00e1s seguridad.<\/p>\n

Definici\u00f3n de control de acceso<\/span><\/h2>\n

Por ejemplo, una tarjeta llave puede actuar como control de acceso y conceder al portador acceso a una zona clasificada. Dado que esta credencial puede ser transferida o incluso robada, no es una forma segura de gestionar el control de acceso.<\/p>\n

Un m\u00e9todo m\u00e1s seguro para el control de acceso implica la autenticaci\u00f3n de dos factores.<\/strong> La persona que desea acceder debe mostrar sus credenciales y un segundo factor para corroborar su identidad. El segundo factor puede ser un c\u00f3digo de acceso, un PIN o incluso una lectura biom\u00e9trica.<\/p>\n

Hay tres factores que pueden utilizarse para la autenticaci\u00f3n:<\/p>\n

    \n
  • Algo que s\u00f3lo conoce el usuario, como una contrase\u00f1a o un PIN.<\/strong><\/li>\n
  • Algo que forma parte del usuario, como una huella dactilar<\/strong>, un esc\u00e1ner de retina<\/strong> u otra medida biom\u00e9trica.<\/li>\n
  • Algo que pertenece al usuario, como una tarjeta o una llave.<\/strong><\/li>\n<\/ul>\n

    Para la seguridad inform\u00e1tica, el control de acceso incluye la autorizaci\u00f3n, autenticaci\u00f3n y auditor\u00eda de la entidad que intenta acceder. Los modelos de control de acceso tienen un sujeto y un objeto. El sujeto -el usuario humano- es el que intenta acceder al objeto -normalmente el software-.<\/p>\n

    En los sistemas inform\u00e1ticos, una lista de control de acceso contiene una lista de permisos y los usuarios a los que se aplican dichos permisos.<\/strong> Estos datos pueden ser vistos por determinadas personas y no por otras, y se controlan mediante el control de acceso. Esto permite a un administrador asegurar la informaci\u00f3n y establecer privilegios sobre a qu\u00e9 informaci\u00f3n se puede acceder, qui\u00e9n puede acceder a ella y a qu\u00e9 hora se puede acceder.<\/p>\n","protected":false},"excerpt":{"rendered":"

    \u00bfQu\u00e9 significa control de acceso? El control de acceso es una forma de limitar el acceso a un sistema o a recursos f\u00edsicos o virtuales. En inform\u00e1tica, el control de acceso es un proceso mediante el cual se concede a los usuarios acceso y determinados privilegios a sistemas, recursos o informaci\u00f3n. En los sistemas de […]<\/p>\n","protected":false},"author":7813,"featured_media":0,"comment_status":"open","ping_status":"closed","template":"","format":"standard","meta":{"_acf_changed":false,"_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"definitioncat":[30],"class_list":["post-73769","definition","type-definition","status-publish","format-standard","hentry","definitioncat-ciberseguridad"],"acf":[],"yoast_head":"\n\u00bfC\u00f3mo funciona el control de acceso?<\/title>\n<meta name=\"description\" content=\"Te explicamos 3 m\u00e9todos de autenticaci\u00f3n que puedes utilizar para un control de acceso seguro y confiable.\" \/>\n<meta name=\"robots\" content=\"noindex, follow\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Control de acceso\" \/>\n<meta property=\"og:description\" content=\"Te explicamos 3 m\u00e9todos de autenticaci\u00f3n que puedes utilizar para un control de acceso seguro y confiable.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.techopedia.com\/es\/definicion\/control-acceso\" \/>\n<meta property=\"og:site_name\" content=\"Techopedia Espa\u00f1ol\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"2 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.techopedia.com\/es\/definicion\/control-acceso#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.techopedia.com\/es\/definicion\/control-acceso\"},\"author\":{\"name\":\"Margaret Rouse\",\"@id\":\"https:\/\/www.techopedia.com\/es\/#\/schema\/person\/f5dd538e31ee352d105b8af36c4268a5\"},\"headline\":\"Control de acceso\",\"datePublished\":\"2025-01-10T11:50:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.techopedia.com\/es\/definicion\/control-acceso\"},\"wordCount\":389,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.techopedia.com\/es\/#organization\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.techopedia.com\/es\/definicion\/control-acceso#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.techopedia.com\/es\/definicion\/control-acceso\",\"url\":\"https:\/\/www.techopedia.com\/es\/definicion\/control-acceso\",\"name\":\"\u00bfC\u00f3mo funciona el control de acceso?\",\"isPartOf\":{\"@id\":\"https:\/\/www.techopedia.com\/es\/#website\"},\"datePublished\":\"2025-01-10T11:50:16+00:00\",\"description\":\"Te explicamos 3 m\u00e9todos de autenticaci\u00f3n que puedes utilizar para un control de acceso seguro y confiable.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.techopedia.com\/es\/definicion\/control-acceso#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.techopedia.com\/es\/definicion\/control-acceso\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.techopedia.com\/es\/definicion\/control-acceso#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/www.techopedia.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Term\",\"item\":\"https:\/\/www.techopedia.com\/es\/definicion\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Control de acceso\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.techopedia.com\/es\/#website\",\"url\":\"https:\/\/www.techopedia.com\/es\/\",\"name\":\"Techopedia\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.techopedia.com\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.techopedia.com\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.techopedia.com\/es\/#organization\",\"name\":\"Techopedia en Espa\u00f1ol\",\"url\":\"https:\/\/www.techopedia.com\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.techopedia.com\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.techopedia.com\/es\/wp-content\/uploads\/sites\/4\/2025\/02\/techopedia-light-logo.svg\",\"contentUrl\":\"https:\/\/www.techopedia.com\/es\/wp-content\/uploads\/sites\/4\/2025\/02\/techopedia-light-logo.svg\",\"caption\":\"Techopedia en Espa\u00f1ol\"},\"image\":{\"@id\":\"https:\/\/www.techopedia.com\/es\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.techopedia.com\/es\/#\/schema\/person\/f5dd538e31ee352d105b8af36c4268a5\",\"name\":\"Margaret Rouse\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.techopedia.com\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.techopedia.com\/wp-content\/uploads\/2023\/02\/margaret-rouse-headshot.jpeg\",\"contentUrl\":\"https:\/\/www.techopedia.com\/wp-content\/uploads\/2023\/02\/margaret-rouse-headshot.jpeg\",\"caption\":\"Margaret Rouse\"},\"description\":\"Margaret is an award-winning technical writer and teacher known for her ability to explain complex technical subjects to a non-technical business audience. Over the past twenty years, her IT definitions have been published by Que in an encyclopedia of technology terms and cited in articles by the New York Times, Time Magazine, USA Today, ZDNet, PC Magazine, and Discovery Magazine. She joined Techopedia in 2011. Margaret's idea of a fun day is helping IT and business professionals learn to speak each other\u2019s highly specialized languages.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/margaretrouse\/\",\"https:\/\/x.com\/https:\/\/twitter.com\/@techdefinitions\"],\"knowsAbout\":[\"Technology Expert\"],\"url\":\"https:\/\/www.techopedia.com\/es\/autor\/margaret-rouse\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"\u00bfC\u00f3mo funciona el control de acceso?","description":"Te explicamos 3 m\u00e9todos de autenticaci\u00f3n que puedes utilizar para un control de acceso seguro y confiable.","robots":{"index":"noindex","follow":"follow"},"og_locale":"es_ES","og_type":"article","og_title":"Control de acceso","og_description":"Te explicamos 3 m\u00e9todos de autenticaci\u00f3n que puedes utilizar para un control de acceso seguro y confiable.","og_url":"https:\/\/www.techopedia.com\/es\/definicion\/control-acceso","og_site_name":"Techopedia Espa\u00f1ol","twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"2 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.techopedia.com\/es\/definicion\/control-acceso#article","isPartOf":{"@id":"https:\/\/www.techopedia.com\/es\/definicion\/control-acceso"},"author":{"name":"Margaret Rouse","@id":"https:\/\/www.techopedia.com\/es\/#\/schema\/person\/f5dd538e31ee352d105b8af36c4268a5"},"headline":"Control de acceso","datePublished":"2025-01-10T11:50:16+00:00","mainEntityOfPage":{"@id":"https:\/\/www.techopedia.com\/es\/definicion\/control-acceso"},"wordCount":389,"commentCount":0,"publisher":{"@id":"https:\/\/www.techopedia.com\/es\/#organization"},"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.techopedia.com\/es\/definicion\/control-acceso#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.techopedia.com\/es\/definicion\/control-acceso","url":"https:\/\/www.techopedia.com\/es\/definicion\/control-acceso","name":"\u00bfC\u00f3mo funciona el control de acceso?","isPartOf":{"@id":"https:\/\/www.techopedia.com\/es\/#website"},"datePublished":"2025-01-10T11:50:16+00:00","description":"Te explicamos 3 m\u00e9todos de autenticaci\u00f3n que puedes utilizar para un control de acceso seguro y confiable.","breadcrumb":{"@id":"https:\/\/www.techopedia.com\/es\/definicion\/control-acceso#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.techopedia.com\/es\/definicion\/control-acceso"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.techopedia.com\/es\/definicion\/control-acceso#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/www.techopedia.com\/es\/"},{"@type":"ListItem","position":2,"name":"Term","item":"https:\/\/www.techopedia.com\/es\/definicion"},{"@type":"ListItem","position":3,"name":"Control de acceso"}]},{"@type":"WebSite","@id":"https:\/\/www.techopedia.com\/es\/#website","url":"https:\/\/www.techopedia.com\/es\/","name":"Techopedia","description":"","publisher":{"@id":"https:\/\/www.techopedia.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.techopedia.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.techopedia.com\/es\/#organization","name":"Techopedia en Espa\u00f1ol","url":"https:\/\/www.techopedia.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.techopedia.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/www.techopedia.com\/es\/wp-content\/uploads\/sites\/4\/2025\/02\/techopedia-light-logo.svg","contentUrl":"https:\/\/www.techopedia.com\/es\/wp-content\/uploads\/sites\/4\/2025\/02\/techopedia-light-logo.svg","caption":"Techopedia en Espa\u00f1ol"},"image":{"@id":"https:\/\/www.techopedia.com\/es\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.techopedia.com\/es\/#\/schema\/person\/f5dd538e31ee352d105b8af36c4268a5","name":"Margaret Rouse","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.techopedia.com\/es\/#\/schema\/person\/image\/","url":"https:\/\/www.techopedia.com\/wp-content\/uploads\/2023\/02\/margaret-rouse-headshot.jpeg","contentUrl":"https:\/\/www.techopedia.com\/wp-content\/uploads\/2023\/02\/margaret-rouse-headshot.jpeg","caption":"Margaret Rouse"},"description":"Margaret is an award-winning technical writer and teacher known for her ability to explain complex technical subjects to a non-technical business audience. Over the past twenty years, her IT definitions have been published by Que in an encyclopedia of technology terms and cited in articles by the New York Times, Time Magazine, USA Today, ZDNet, PC Magazine, and Discovery Magazine. She joined Techopedia in 2011. Margaret's idea of a fun day is helping IT and business professionals learn to speak each other\u2019s highly specialized languages.","sameAs":["https:\/\/www.linkedin.com\/in\/margaretrouse\/","https:\/\/x.com\/https:\/\/twitter.com\/@techdefinitions"],"knowsAbout":["Technology Expert"],"url":"https:\/\/www.techopedia.com\/es\/autor\/margaret-rouse"}]}},"_links":{"self":[{"href":"https:\/\/www.techopedia.com\/es\/wp-json\/wp\/v2\/definition\/73769","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.techopedia.com\/es\/wp-json\/wp\/v2\/definition"}],"about":[{"href":"https:\/\/www.techopedia.com\/es\/wp-json\/wp\/v2\/types\/definition"}],"author":[{"embeddable":true,"href":"https:\/\/www.techopedia.com\/es\/wp-json\/wp\/v2\/users\/7813"}],"replies":[{"embeddable":true,"href":"https:\/\/www.techopedia.com\/es\/wp-json\/wp\/v2\/comments?post=73769"}],"version-history":[{"count":3,"href":"https:\/\/www.techopedia.com\/es\/wp-json\/wp\/v2\/definition\/73769\/revisions"}],"predecessor-version":[{"id":73790,"href":"https:\/\/www.techopedia.com\/es\/wp-json\/wp\/v2\/definition\/73769\/revisions\/73790"}],"wp:attachment":[{"href":"https:\/\/www.techopedia.com\/es\/wp-json\/wp\/v2\/media?parent=73769"}],"wp:term":[{"taxonomy":"definitioncat","embeddable":true,"href":"https:\/\/www.techopedia.com\/es\/wp-json\/wp\/v2\/definitioncat?post=73769"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}