Lista de control de acceso

October 26, 2022
Una lista de control de acceso (en inglés: Access Control List, ACL) es una lista mediante la cual para los sujetos (más frecuentemente, los usuarios) se establecen las operaciones permitidas con un objeto. Una ACL determina cuáles operaciones con archivos, programas o procesos están permitidos o prohibidos para un grupo o usuario particular. La función principal de la lista de control de acceso es filtrar el tráfico de red, especialmente en la configuración de seguridad de la PC.

Cómo funciona ACL

Cada elemento de una ACL se determina como un sujeto u operación. Los usuarios tienen diferentes niveles de privilegios. Por ejemplo, un objeto de archivo tiene la ACL (Igor: delete; Alicia: read; Maria: read, write), que otorga a Igor el permiso para eliminar el archivo, a Alicia – el permiso para leer solamente y a Maria – el permiso para leer y escribir.

Las listas de control de acceso funcionan como filtros en conmutadores y enrutadores: las ACL controlan el acceso del tráfico a la red. Las ACL también están integradas en el sistema operativo y las interfaces de red, donde las mismas filtran los tipos de tráfico en la red.

El origen y el destino del tráfico son los principales parámetros por los que se realiza el filtrado.

Also, ACLs are built into OSes and network interfaces, where they ban or authorize types of traffic to the network.

Las ACL cumplen su objetivo principal gracias a la identificación y administración del comportamiento de acceso a la red, el control de flujos de tráfico y la vigilancia granular.

Qué problemas resuelve ACL

Una lista de control de acceso es uno de los modos más productivos para que las organizaciones protejan las redes. La ACL resuelve los siguientes problemas:

  • penetración de virus y código malicioso en la organización,
  • toma del control de la red por parte de los servicios incorrectos y denegación de recursos a los servicios correctos,
  • fugas de datos.

Tipos de ACL

Existen cuatro tipos de ACL.

  1. ACL estándares permiten o deniegan paquetes solo en función de la dirección de la fuente IPv4. Utilizan adicionalmente los números 1300-1999 o 1-99 para que el enrutador determine exactamente la dirección de la fuente de información. Las ACL estándares no son tan poderosas como las ACL extendidas, pero utilizan menos potencia de procesamiento.
  2. ACL extendidas permiten diferenciar entre direcciones de entrega y de destino para nodos particulares o para toda la red. Usando listas extendidas de control de acceso, se puede filtrar el tráfico compatible con los protocolos IP, TCP, ICMP, UDP.
  3. ACL reflexivas filtran el tráfico utilizando los datos de sesión de nivel superior. Un nodo en la red local envía una solicitud TCP a Internet y recibe una respuesta TCP. Después se forma una ACL adicional que reconoce los parámetros de sesiones de usuarios generados desde la red local. Estos parámetros sirven como base para el acceso.
  4. ACL dinámicas son seguras contra ACL extendidas, Telnet y autenticación. Ofrecen a los administradores la posibilidad de configurar el acceso de manera flexible. Por ejemplo, conceder un acceso temporal al usuario o bloquear el acceso al enrutador desde Internet, pero dejar la capacidad de trabajar con el mismo a un grupo de usuarios.
Utilizamos cookies para optimizar la funcionalidad del sitio y ofrecerle la mejor experiencia posible. Para saber más sobre las cookies que utilizamos, visite nuestra Política de Cookies. Al hacer clic en "Aceptar", aceptas el uso que hacemos de las cookies. Más información