Access Control List: definición, funcionalidad y finalidad

Las Access Control Lists (ACL) o listas de control de acceso regulan el acceso de procesos y usuarios a determinados objetos del ordenador, como archivos o registros. De esta forma, se garantiza que solo los usuarios autorizados puedan acceder a determinados recursos.

¿Qué es exactamente una Access Control List?

Las Access Control Lists son, al igual que el Mandatory Access Control o el Role Based Access Control, una forma de control de acceso. Básicamente, las ACL son conjuntos de reglas que utilizan, por ejemplo, los sistemas operativos o los programas de aplicación para gestionar el acceso a determinadas partes del programa o de los recursos. Las ACL son, por tanto, una medida para gestionar los derechos a archivos u otros recursos en un ordenador.

Puedes pensar en estas Access Control Lists como una especie de tabla que registra, por recurso, qué usuarios tienen qué tipo de acceso al recurso. Los derechos de acceso más comunes son:

  • derecho a leer un archivo (read)
  • derecho a escribir un archivo (write)
  • derecho a ejecutar un archivo (execute)

Estas entradas dentro de una ACL también se denominan Access Control Entities (ACE).

Las Access Control Lists funcionan según un principio muy sencillo: si un determinado usuario quiere acceder a un recurso, se comprueba la ACL del recurso correspondiente para ver si este acceso está permitido (en otras palabras, si existe una ACE para el usuario). En caso afirmativo, se concede el acceso; en caso contrario, se deniega.

Tipos de ACL y usos

Existen diferentes tipos de listas de control de acceso, por lo que sus posibles usos también son muy variados. A grandes rasgos, se pueden distinguir dos tipos diferentes de ACL: listas ACL de red y de sistema de archivos.

ACL de red

Las ACL de red son listas de control de acceso en forma de tabla que pueden utilizarse como una especie de cortafuegos para el tráfico de datos entrante, por ejemplo, dentro de los routers. Una ACL de red de este tipo determina qué paquetes pueden entrar en la red y cuáles no. De esta forma, el acceso a la red puede controlarse con la ayuda de una ACL.

En el ámbito de las ACL de red, sigue siendo útil diferenciar entre las listas de control de acceso normales y las ampliadas: las ACL convencionales solo tienen en cuenta la dirección IP de origen y no distinguen entre distintos protocolos de red como TCP, UDP o HTTP. Permiten o deniegan el acceso a toda la red. Las ACL extendidas, en cambio, consideran adicionalmente la dirección IP de destino y filtran los paquetes de forma mucho más diferenciada, por ejemplo, basándose en el protocolo de red o en el puerto de origen y destino de un paquete.

ACL del sistema de archivos

Por el contrario, las ACL del sistema de archivos controlan el acceso a archivos y recursos en el sistema operativo. Las listas se utilizan dentro de los sistemas operativos, por ejemplo, para regular y gestionar el acceso de usuarios individuales a archivos específicos.

Estructura de las Access Control Lists

Cada lista de control de acceso se compone esencialmente de varias Access Control Entities (ACE). Estas entradas forman el conjunto de reglas de la Access Control List y están formadas a su vez por componentes individuales. Los componentes que están involucrados dependen del tipo de ACL. Aunque todas las ACE contienen una ID, así como información sobre el derecho de acceso, difieren parcialmente entre sí. Por ejemplo, las ACL de red también contienen direcciones IP, información sobre el protocolo o números de puerto, mientras que las ACL de sistema de archivos almacenan información sobre grupos de usuarios.

Implantación de ACL

La implantación de las listas de control de acceso también difiere en función de si se trata de una ACL de red o de un sistema de archivos. Mientras que estas últimas pueden configurarse directamente mediante comandos de terminal, las ACL de red se implementan en componentes de red como los routers.

Nota

La implantación concreta de una ACL depende no solo del tipo de ACL (ACL de red o ACL de sistema de archivos), sino también del sistema operativo y del caso de uso concreto.

Ventajas

Las ACL ofrecen varias ventajas. En concreto, las ACL del sistema de archivos permiten a los usuarios configurar su ordenador para que solo los usuarios autorizados puedan acceder a determinados recursos. Las listas de control de acceso complementan así, por ejemplo, la gestión de derechos integrada en Linux con una protección de acceso más detallada y aumentan la seguridad del sistema.

En el ámbito de las ACL de red, las listas de control de acceso son una alternativa relativamente sin complicaciones a otras implantaciones de cortafuegos. Además, permiten controlar el tráfico de datos entre redes y aumentar así no solo la seguridad de la red, sino también su rendimiento.

¿Le ha resultado útil este artículo?
Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrarle publicidad relacionada con sus preferencias mediante el análisis de sus hábitos de navegación. Si continua navegando, consideramos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración de su navegador en nuestra. Política de Cookies.
Page top