ABAC (Attribute-Based Access Control)

Es el modelo de «próxima generación» y es mucho más flexible y potente. En lugar de roles, utiliza políticas basadas en atributos.

  • Los 4 tipos de atributos:
    1. Sujeto: Quién es (ej: edad, departamento, nivel de seguridad).
    2. Recurso: Qué quiere ver (ej: tipo de archivo, fecha de creación, nivel de confidencialidad).
    3. Acción: Qué quiere hacer (ej: leer, escribir, borrar).
    4. Entorno: El contexto (ej: hora del día, ubicación GPS, dirección IP, nivel de amenaza actual).
  • Funcionamiento: Se crean reglas lógicas. Ejemplo: «Permitir acceso a documentos de nivel ‘Secreto’ solo si el Sujeto es del departamento ‘Defensa’ Y es horario laboral (8:00 a 15:00) Y está en la red interna de la oficina».
  • Estándar asociado: El lenguaje técnico para definir estas políticas suele ser XACML (basado en XML).