¿Qué es una lista de control de acceso?

Una lista de control de acceso (ACL) es un archivo adjunto a un archivo, directorio u otro objeto que proporciona información sobre los permisos asociados con el objeto. Si no hay una lista de control de acceso, cualquiera puede interactuar con el objeto y hacer cualquier cosa con él. Sin embargo, si una lista está presente, el acceso y las actividades se limitan a las personas en la lista y las habilidades de los usuarios individuales pueden estar restringidos en diferentes niveles.

La lista puede especificar usuarios, roles o grupos. Los usuarios son usuarios individuales registrados en el sistema, como una red de oficina. Los roles son títulos asignados a las personas. Por ejemplo, un usuario podría tener el rol "Administrador del sistema". Cuando una lista de control de acceso restringe el acceso a ciertos roles, solo las personas en esos roles podrán manipular el objeto. Los grupos son colecciones de usuarios registrados juntos, como el "grupo secretario".

Las listas de control de acceso pueden determinar quién puede ver, editar, eliminar o mover un objeto. Esto puede ser nosotrosEful en un nivel de seguridad y también puede evitar errores. Por ejemplo, los administradores del sistema pueden limitar el acceso a los archivos clave del sistema para que las personas que no tienen experiencia no alteren, eliminen o muevan accidentalmente esos archivos y causen un problema. Del mismo modo, se puede leer un archivo solo, excepto un usuario para asegurarse de que si otras personas en la red acceden al archivo, no pueden hacer cambios.

El uso de una lista de control de acceso para la seguridad es parte de la seguridad basada en la capacidad, en la que se proporcionan capas de seguridad mediante el uso de tokens que proporcionan los usuarios del sistema. Un token proporciona información sobre la autoridad de un usuario y se combina con permisos que determinan si el usuario está autorizado o no para realizar una opción determinada. Este método de seguridad permite la seguridad en un nivel altamente flexible, ya que los archivos y directorios individuales pueden tener diferentes permisos.

La lista de control de acceso es tan buena como la seguridad de las identidades individuales en una red. Si las personas no usan contraseñas o usan contraseñas débiles, es posible secuestrar sus identidades y usarlas en el sistema. Si un sistema se penetra con un registrador de pulsaciones de tecla o malware similar, también puede comprometerse y hacer posible que una persona no autorizada ingrese al sistema. Es por eso que la seguridad se organiza en capas, de modo que una debilidad en un área no derribará todo el sistema.

OTROS IDIOMAS