ALEGSA.com.ar

Definición de ACL (lista de control de acceso)

Significado de ACL: La Access Control List o lista de control de acceso es un informe sobre los permisos o derechos de acceso que tiene cada usuario sobre un objeto determinado ...
31-07-2023

 


Definición de ACL (lista de control de acceso)

 

La Access Control List o lista de control de acceso es un informe sobre los permisos o derechos de acceso que tiene cada usuario sobre un objeto determinado (como un directorio o un archivo). El sistema operativo se encarga de controlar que ningún usuario pueda poseer más o menos privilegios de los que menciona el ACL.

ACL define qué usuarios o grupos pueden acceder un objeto y qué operaciones puede realizar. Esas operaciones usualmente incluyen leer, escribir y ejecutar. Por ejemplo, si ACL especifica acceso de sólo lectura para un usuario específico de un archivo, ese usuario sólo podrá abrir el archivo en cuestión pero no podrá escribirlo o ejecutarlo.

ACL provee un método sencillo de administrar permisos en archivos y carpetas. Este método es usado en la mayoría de los sistemas operativos, incluyendo Windows, Mac y UNIX.

El ACL está usualmente oculto para el usuario, sólo puede ser modificado utilizando la interfaz gráfica.

En UNIX, el ACL puede ser editado usando el comando chmod().



Además de controlar los permisos de acceso a objetos como directorios y archivos, la Access Control List también puede aplicarse a otros recursos, como dispositivos de red, bases de datos y servicios en línea. Esto permite un control más detallado y granular sobre quién puede acceder a qué recursos y qué acciones pueden realizar.

En un sistema operativo, el ACL se puede configurar tanto a nivel de usuario como a nivel de grupo. Esto significa que se pueden establecer permisos específicos para usuarios individuales, así como para grupos de usuarios que comparten ciertos privilegios.

Además, el ACL también puede proporcionar una capa adicional de seguridad al permitir la implementación de políticas de seguridad basadas en roles. Por ejemplo, se pueden definir diferentes ACL para usuarios regulares y administradores, garantizando así que solo los usuarios autorizados tengan acceso a ciertas funcionalidades o información sensible.

Es importante destacar que el ACL se utiliza en conjunción con otras medidas de seguridad, como autenticación y cifrado, para garantizar la integridad y confidencialidad de los datos.

En resumen, la Access Control List es una herramienta fundamental en la administración de permisos y derechos de acceso en sistemas operativos. Permite definir quién puede acceder a qué recursos y qué acciones pueden realizar, garantizando así la seguridad y protección de la información. A través de su definición y configuración adecuada, se pueden establecer políticas de seguridad eficientes y flexibles que se adapten a las necesidades de diferentes entornos y usuarios.



Alternativa al ACL



La principal alternativa al modelo ACL es el modelo RBAC (control de acceso basado en roles).

Un "modelo mínimo de RBAC", RBACm, puede compararse con un mecanismo ACL, ACLg, en el que sólo se permiten grupos como entradas en el ACL. Barkley (1997) demostró que el RBACm y el ACLg son equivalentes.

En las implementaciones SQL modernas, ACL también administra grupos y herencias en una jerarquía de grupos. Por lo tanto, las "ACL modernas" pueden expresar todo lo que expresan los RBAC, y son notablemente poderosas (comparadas con las "antiguas ACL") en su capacidad para expresar la política de control de acceso en términos de la forma en que los administradores ven a las organizaciones.

Para el intercambio de datos, y para "comparaciones de alto nivel", los datos ACL pueden ser traducidos a XACML.



Más detalles sobre las distintas implementaciones de ACL



ACL en sistemas de archivos

Un ACL del sistema de archivos es una estructura de datos (normalmente una tabla) que contiene entradas que especifican derechos individuales de usuario o de grupo para objetos específicos del sistema, como programas, procesos o archivos. Estas entradas se conocen como entradas de control de acceso (ACEs) en los sistemas operativos Microsoft Windows NT, OpenVMS, tipo Unix y Mac OS X. Cada objeto accesible contiene un identificador de su ACL. Los privilegios o permisos determinan los derechos de acceso específicos, como por ejemplo si un usuario puede leer, escribir o ejecutar un objeto. En algunas implementaciones, un ACE puede controlar si un usuario, o grupo de usuarios, puede alterar el ACL de un objeto.

La mayoría de los sistemas operativos Unix y similares a Unix (por ejemplo, Linux, BSD o Solaris) soportan ACLs POSIX.1e, basados en un borrador inicial de POSIX que fue retirado en 1997. Muchos de ellos, por ejemplo AIX, FreeBSD, Mac OS X a partir de la versión 10.4 ("Tiger"), o Solaris con sistema de archivos ZFS, soportan ACLs NFSv4, que son parte del estándar NFSv4. Hay dos implementaciones experimentales de ACLs NFSv4 para Linux: Soporte de ACLs NFSv4 para el sistema de archivos Ext3 y el más reciente Richacls, que trae soporte de ACLs NFSv4 para el sistema de archivos Ext4.

PRIMOS presentaba ACLs al menos desde 1984.

En la década de los 90, los modelos ACL y RBAC (control de acceso basado en roles) fueron probados extensamente] y utilizados para administrar los permisos de los archivos.



ACL en redes



En redes, el principal objetivo de una ACL es filtrar su tráfico, permitiéndolo o denegándolo de acuerdo a condiciones previamente establecidas.

En algunos tipos de hardware, como enrutadores (router) y conmutadores (switches), las listas de control de acceso proveen reglas que son aplicadas a los puertos o a las direcciones IP que están disponibles en un host (u otra capa 3), cada uno con una lista de hosts y/o redes permitidas para usar el servicio.

Aunque además es posible configurar listas de control de acceso basadas en nombres de dominio de red, esta es una idea cuestionable porque las cabeceras TCP, UDP e ICMP individuales no contienen nombres de dominio. En consecuencia, el dispositivo que hace cumplir la lista de control de acceso debe resolver por separado los nombres en direcciones numéricas. Esto presenta una superficie de ataque adicional para un atacante que busca comprometer la seguridad del sistema que la lista de control de acceso está protegiendo.

Tanto los servidores individuales como los routers pueden tener ACLs de red. Las listas de control de acceso generalmente pueden configurarse para controlar tanto el tráfico entrante como el saliente, y en este contexto son similares a los cortafuegos. Al igual que los cortafuegos, las ACL pueden estar sujetas a normas y estándares de seguridad como PCI DSS.

Las ACL pueden ser usadas con otros propósitos además de filtrar el tráfico IP, por ejemplo, definiendo el tráfico Network Address Translation (NAT) o cifrado, o filtrando protocolos no-IP como AppleTalk o IPX.



Implementación en SQL



Los algoritmos ACL han sido portados a SQL y a sistemas de bases de datos relacionales. Muchos sistemas "modernos" (2000 y 2010) basados en SQL, como los sistemas de planificación de recursos empresariales y de gestión de contenidos, han utilizado modelos ACL en sus módulos de administración.


Resumen: ACL



Un ACL es un informe de permisos de acceso para usuarios sobre un objeto. Define quién puede acceder y qué pueden hacer. Es usado en sistemas operativos como Windows, Mac y UNIX. Puede ser modificado a través de la interfaz gráfica o el comando chmod() en UNIX.




¿Qué información contiene una ACL?



Una ACL contiene información sobre los permisos o derechos de acceso que cada usuario tiene sobre un objeto específico, como un directorio o un archivo. Esto incluye qué acciones pueden realizar los usuarios, como leer, escribir o ejecutar el objeto.


¿Cómo se utiliza una ACL en un sistema operativo?



Una ACL se utiliza en un sistema operativo para controlar y gestionar los permisos de acceso de los usuarios. El sistema operativo verifica los permisos mencionados en la ACL y garantiza que los usuarios no tengan más privilegios de los especificados, ni menos.


¿Cómo se crea una ACL en un sistema operativo?



La creación de una ACL en un sistema operativo varía según la plataforma. En general, se utiliza un comando o una interfaz de usuario específica para crear y configurar las permisos de acceso. Esto implica identificar el objeto al que se aplicará la ACL, especificar los usuarios o grupos de usuarios relevantes y definir los permisos correspondientes.


¿Qué sucede si un usuario tiene ambigüedades en su ACL?



Si existe una ambigüedad o conflicto en una ACL, el sistema operativo generalmente aplica reglas de resolución predeterminadas. Estas reglas pueden determinar que el usuario reciba el mayor nivel de permisos concedidos o que se le niegue el acceso por completo. Es importante revisar y aclarar cualquier ambigüedad en la ACL para evitar conflictos.


¿Es posible modificar los permisos en una ACL después de su creación?



Sí, es posible modificar los permisos en una ACL después de su creación. Los administradores del sistema tienen la capacidad de editar y actualizar los permisos de acceso de los usuarios en un objeto específico. Esto permite ajustar los permisos según las necesidades cambiantes o los requisitos de seguridad.


¿Qué sucede si un usuario intenta acceder a un objeto sin los permisos adecuados según la ACL?



Si un usuario intenta acceder a un objeto sin los permisos adecuados según la ACL, el sistema operativo le denegará el acceso. Esto puede resultar en un mensaje de error o una notificación de falta de permisos. Es importante que los usuarios tengan los permisos adecuados para sus tareas asignadas y que se sigan las políticas de seguridad establecidas en la ACL.





Autor: Leandro Alegsa
Actualizado: 31-07-2023

¿Cómo citar este artículo?

Alegsa, Leandro. (2023). Definición de ACL. Recuperado de https://www.alegsa.com.ar/Dic/acl.php

Diccionario informático



 


articulos
Asistente IA
Escribe tu consulta sobre informática y tecnologías al asistente de Inteligencia Artificial
¡te responderá en segundos!




* ACLARACIÓN: el asistente ha sido entrenado para responder tus dudas con muy buenos resultados, pero puede equivocarse, esta tecnología aún está en desarrollo. Te sugiero dejar tu email para que te contactemos para corregir la respuesta de la IA: leemos todas las consultas y respuestas.


Usa nuestro buscador para definiciones, informática y tecnologías