Lista de control de acceso

Patrón de una lista de control de acceso (ACL).

Una lista de control de acceso o ACL (del inglés, access control list) es un concepto de seguridad informática usado para fomentar la separación de privilegios. Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace el pedido.[1]

Las ACL permiten controlar el flujo del tráfico en equipos de redes, tales como enrutadores y conmutadores. Su principal objetivo es filtrar tráfico: permitir o denegar el tráfico de red de acuerdo con alguna condición. Sin embargo, también tienen usos adicionales, como, por ejemplo, distinguir "tráfico interesante" (tráfico suficientemente importante como para activar o mantener una conexión) en RDSI (red digital de servicios integrados).

El motivo por el que suele gestionarse en una clase o sistema separado y no en cada una de las partes que pretenden asociarse a permisos es por seguir las reglas SOLID; en este caso, la S —Single responsibility (principio de responsabilidad única)—, lo cual te permite incluso escalar mejor. Se asemejaría a un sistema de control de accesos físico típico de un edificio, donde esa parte está centralizada en un lugar. Este lugar sólo necesita saber dos cosas: quién eres (por ejemplo un ID de una tarjeta, tu ID de usuario) y qué quieres hacer. Este te responde si tienes permiso de hacerlo o no. Con este enfoque, este mismo sistema no solo puede ser utilizado para acceder a lugares, sino para cualquier cosa que necesite separarse de personas que pueden y no pueden hacer cosas; por ejemplo, acceder a una página o sección, publicar un comentario, hacer una amistad, enviar un correo...

En redes informáticas, ACL se refiere a una lista de reglas que detallan puertos de servicio o nombres de dominios (de redes) que están disponibles en una terminal u otro dispositivo de capa de red, cada uno de ellos con una lista de terminales o redes que tienen permiso para usar el servicio. Tanto servidores individuales como enrutadores pueden tener ACL de redes. Las listas de control de acceso pueden configurarse generalmente para controlar tráfico entrante y saliente, y en este contexto son similares a un cortafuegos.

Existen dos tipos de listas de control de acceso: fijas y variables.

Los académicos han considerado que el control de acceso es un aspecto muy importante de la privacidad que debería estudiarse más a fondo. La política de control de acceso determina cuál será la política de seguridad de una organización. Para verificar la política de control de acceso, las organizaciones utilizan un modelo de control de acceso, pero el modelo no incluye detalles sobre cómo se implementa la política de seguridad. Por tanto, disponer y construir un modelo de control de acceso adecuado es fundamental.[2]

  1. «RFC4949» (en inglés). Consultado el 28 de agosto de 2017. 
  2. Ouaddah, Aafaf; Mousannif, Hajar; Abou Elkalam, Anas; Ait Ouahman, Abdellah (15 de enero de 2017). «Access control in the Internet of Things: Big challenges and new opportunities». Computer Networks 112: 237-262. ISSN 1389-1286. doi:10.1016/j.comnet.2016.11.007. Consultado el 6 de octubre de 2023. 

© MMXXIII Rich X Search. We shall prevail. All rights reserved. Rich X Search