Libro Python Aplicado de Eugenia Bahit. GNU/Linux, ciencia de datos, y desarrollo web

Banner de Python Aplicado

Generación de un manejador de sesiones con Python
para sistemas de control de acceso en entornos HTTPS


Cita con formato IEEE:
E. Bahit, "Sistemas de control de acceso en entornos HTTPS", in Python Aplicado, 4th ed., EBRC Publisher, 2022, pp. 261-267.

Cita con formato APA 7:
Bahit, E. (2022). Sistemas de control de acceso en entornos HTTPS. In Python Aplicado (4th ed., pp. 261-267). EBRC Publisher.

Cita en línea:
(Bahit, 2022)

Los sistemas de control de acceso son mecanismos de seguridad empleados para garantizar que el acceso a un programa informático (o parte de dicho programa), se realiza por personas autorizadas.

Estos mecanismos se implementan en dos etapas:

  1. Una primera etapa de autenticación, donde se asegura que la persona que solicita el acceso a un programa es efectivamente quien dice ser.
  2. Una segunda etapa de autorización, donde se verifica que la persona previamente autenticada, efectivamente tiene derecho a acceder al programa (o a parte de él), y a realizar la acción para la cual ha solicitado la autorización.
La autorización es el procedimiento mediante el cual se concede acceso a la persona autenticada, mientras que la autenticación, es el procedimiento mediante el cual se constata la identidad de una persona.

En líneas generales, un sistema de control de acceso se inicia con la solicitud de una persona, y a partir de allí, el programa procede a realizar las siguientes acciones:

  1. Verificar la identidad de la persona.
  2. Si la identidad no puede verificarse se niega el acceso.
  3. Si la identidad puede verificarse, se constatan los derechos de la persona.
  4. Si la persona no posee derechos de acceso, se niega el acceso.
  5. Si la persona posee derechos de acceso, se concede acceso.

La siguiente imagen recoge estas acciones gráficamente:

[IMAGEN NO DISPONIBLE EN LA VERSIÓN DEMO]

Como puede verse, un programa informático solo puede conceder acceso a una persona cuya identidad haya sido verificada (proceso de autenticación) y cuyos derechos de acceso, hayan sido constatados (autorización).