Las Access Control Lists (ACL) o listas de control de acceso regulan el acceso de procesos y usuarios a de­te­r­mi­na­dos objetos del ordenador, como archivos o registros. De esta forma, se garantiza que solo los usuarios au­to­ri­za­dos puedan acceder a de­te­r­mi­na­dos recursos.

¿Qué es exac­ta­me­n­te una Access Control List?

Las Access Control Lists son, al igual que el Mandatory Access Control o el Role Based Access Control, una forma de control de acceso. Bá­si­ca­me­n­te, las ACL son conjuntos de reglas que utilizan, por ejemplo, los sistemas ope­ra­ti­vos o los programas de apli­ca­ción para gestionar el acceso a de­te­r­mi­na­das partes del programa o de los recursos. Las ACL son, por tanto, una medida para gestionar los derechos a archivos u otros recursos en un ordenador.

Puedes pensar en estas Access Control Lists como una especie de tabla que registra, por recurso, qué usuarios tienen qué tipo de acceso al recurso. Los derechos de acceso más comunes son:

  • derecho a leer un archivo (read)
  • derecho a escribir un archivo (write)
  • derecho a ejecutar un archivo (execute)

Estas entradas dentro de una ACL también se denominan Access Control Entities (ACE).

Las Access Control Lists funcionan según un principio muy sencillo: si un de­te­r­mi­na­do usuario quiere acceder a un recurso, se comprueba la ACL del recurso co­rre­s­po­n­die­n­te para ver si este acceso está permitido (en otras palabras, si existe una ACE para el usuario). En caso afi­r­ma­ti­vo, se concede el acceso; en caso contrario, se deniega.

He­rra­mie­n­tas de IA
Saca el máximo partido a la in­te­li­ge­n­cia ar­ti­fi­cial
  • Crea tu página web en tiempo récord
  • Impulsa tu negocio gracias al marketing de IA
  • Ahorra tiempo y obtén mejores re­su­l­ta­dos

Tipos de ACL y usos

Existen di­fe­re­n­tes tipos de listas de control de acceso, por lo que sus posibles usos también son muy variados. A grandes rasgos, se pueden di­s­ti­n­guir dos tipos di­fe­re­n­tes de ACL: listas ACL de red y de sistema de archivos.

ACL de red

Las ACL de red son listas de control de acceso en forma de tabla que pueden uti­li­zar­se como una especie de co­r­ta­fue­gos para el tráfico de datos entrante, por ejemplo, dentro de los routers. Una ACL de red de este tipo determina qué paquetes pueden entrar en la red y cuáles no. De esta forma, el acceso a la red puede co­n­tro­lar­se con la ayuda de una ACL.

En el ámbito de las ACL de red, sigue siendo útil di­fe­re­n­ciar entre las listas de control de acceso normales y las ampliadas: las ACL co­n­ve­n­cio­na­les solo tienen en cuenta la dirección IP de origen y no di­s­ti­n­guen entre distintos pro­to­co­los de red como TCP, UDP o HTTP. Permiten o deniegan el acceso a toda la red. Las ACL ex­te­n­di­das, en cambio, co­n­si­de­ran adi­cio­na­l­me­n­te la dirección IP de destino y filtran los paquetes de forma mucho más di­fe­re­n­cia­da, por ejemplo, basándose en el protocolo de red o en el puerto de origen y destino de un paquete.

ACL del sistema de archivos

Por el contrario, las ACL del sistema de archivos controlan el acceso a archivos y recursos en el sistema operativo. Las listas se utilizan dentro de los sistemas ope­ra­ti­vos, por ejemplo, para regular y gestionar el acceso de usuarios in­di­vi­dua­les a archivos es­pe­cí­fi­cos.

Es­tru­c­tu­ra de las Access Control Lists

Cada lista de control de acceso se compone ese­n­cia­l­me­n­te de varias Access Control Entities (ACE). Estas entradas forman el conjunto de reglas de la Access Control List y están formadas a su vez por co­m­po­ne­n­tes in­di­vi­dua­les. Los co­m­po­ne­n­tes que están in­vo­lu­cra­dos dependen del tipo de ACL. Aunque todas las ACE contienen una ID, así como in­fo­r­ma­ción sobre el derecho de acceso, difieren pa­r­cia­l­me­n­te entre sí. Por ejemplo, las ACL de red también contienen di­re­c­cio­nes IP, in­fo­r­ma­ción sobre el protocolo o números de puerto, mientras que las ACL de sistema de archivos almacenan in­fo­r­ma­ción sobre grupos de usuarios.

Im­pla­n­ta­ción de ACL

La im­pla­n­ta­ción de las listas de control de acceso también difiere en función de si se trata de una ACL de red o de un sistema de archivos. Mientras que estas últimas pueden co­n­fi­gu­rar­se di­re­c­ta­me­n­te mediante comandos de terminal, las ACL de red se im­ple­me­n­tan en co­m­po­ne­n­tes de red como los routers.

Nota

La im­pla­n­ta­ción concreta de una ACL depende no solo del tipo de ACL (ACL de red o ACL de sistema de archivos), sino también del sistema operativo y del caso de uso concreto.

Ventajas

Las ACL ofrecen varias ventajas. En concreto, las ACL del sistema de archivos permiten a los usuarios co­n­fi­gu­rar su ordenador para que solo los usuarios au­to­ri­za­dos puedan acceder a de­te­r­mi­na­dos recursos. Las listas de control de acceso co­m­ple­me­n­tan así, por ejemplo, la gestión de derechos integrada en Linux con una pro­te­c­ción de acceso más detallada y aumentan la seguridad del sistema.

En el ámbito de las ACL de red, las listas de control de acceso son una al­te­r­na­ti­va re­la­ti­va­me­n­te sin co­m­pli­ca­cio­nes a otras im­pla­n­ta­cio­nes de co­r­ta­fue­gos. Además, permiten controlar el tráfico de datos entre redes y aumentar así no solo la seguridad de la red, sino también su re­n­di­mie­n­to.

Dominios web
Compra y registra tu dominio ideal
  • Gratis SSL Wildcard para tra­n­s­fe­re­n­cias de datos más seguras
  • Gratis registro privado para más pri­va­ci­dad
Ir al menú principal