<aside> <img src="/icons/library_gray.svg" alt="/icons/library_gray.svg" width="40px" />
</aside>

¿Alguna vez has pensado qué pasaría si un practicante tuviera acceso para borrar la base de datos de clientes? ¿O si un vendedor pudiera ver la nómina de toda la empresa? En el mundo de las Tecnologías de Información (TI), esto se evita mediante el RBAC (Role-Based Access Control o Control de Acceso Basado en Roles).
Desde la perspectiva de sistemas, el RBAC es un método para regular el acceso a los recursos de una red o aplicación basándose en los roles de los usuarios individuales dentro de la organización.
En lugar de asignar permisos persona por persona (lo cual sería una pesadilla administrativa), los permisos se agrupan en Roles que representan funciones de trabajo.
Para que un sistema de información sea eficiente bajo este modelo, se deben considerar tres elementos clave:
Imagina cómo se estructuran los perfiles en el software de la empresa:
| Rol | Permisos en el Sistema (TI) | Lógica de Negocio |
|---|---|---|
| Vendedor | READ catálogo, CREATE pedido. |
Puede vender, pero no modificar precios base. |
| Gerente de Ventas | READ reportes, UPDATE descuentos. |
Supervisa y autoriza excepciones comerciales. |
| Administrador TI | FULL ACCESS a configuración, NO ACCESS a datos financieros. |
Mantiene el sistema funcionando sin ver información sensible. |
Desde la mirada de TI, implementar RBAC no es solo "poner contraseñas". Se trata de aplicar el Principio de Menor Privilegio: dar al usuario el acceso mínimo indispensable para que haga su trabajo.