Vuelve a la pagina anterior
#DPI

Lista de control de acceso

Lista de Control de Acceso (ACL) se refiere a un conjunto específico de reglas utilizadas para filtrar el tráfico de red, especialmente en configuraciones de seguridad informática. Las ACL también permiten el acceso a objetos específicos del sistema, como directorios o archivos, a usuarios autorizados y deniegan el acceso a usuarios no autorizados.

Las ACL se encuentran principalmente en dispositivos de red con capacidad de filtrado de paquetes, como routers y switches.

Cómo funcionan las ACL

Diferentes ACLs tienen diferentes mecanismos de trabajo basados en lo que hacen. En el caso de las ACL del sistema de archivos, funcionan creando tablas que informan al sistema operativo de los privilegios de acceso concedidos a determinados objetos del sistema. Cada objeto tiene una propiedad de seguridad única que actúa como factor de identificación en su lista de control de acceso. Algunos privilegios incluyen privilegios de lectura/escritura, ejecución de archivos y varios otros.

Algunos sistemas operativos populares que utilizan este mecanismo son los sistemas basados en Unix, Windows NT/2000 y Netware de Novell.

En el caso de los ACLS de red, se instalan en dispositivos de red (routers y switches) con el único propósito de filtrar el tráfico. Para ello se utilizan reglas predefinidas que deciden qué paquetes se transfieren. Las direcciones IP de origen y destino también desempeñan un papel importante en esta decisión.

El filtrado de paquetes mejora la seguridad de la red disminuyendo el acceso al tráfico de red, restringiendo el acceso de dispositivos y usuarios a la red implicada.

Las listas de acceso son secuenciales y están formadas por dos componentes principales: las sentencias permit y deny. Se utiliza un nombre y un número para identificar las listas de acceso.

Tipos de ACL

Existen cuatro tipos de ACL que desempeñan diferentes funciones en una red: estándar, reflexiva, extendida y dinámica:

ACL estándar

Este tipo sólo permite evaluar las direcciones IP de origen de los paquetes. No son tan potentes como las ACL extendidas pero utilizan menos potencia de cálculo. También utilizan los números 1300-1999 o 1-99 para que el router pueda identificar la dirección específica como la dirección IP de origen.

ACL extendidas

Estos tipos de ACL permiten bloquear el origen y el destino para hosts específicos o para toda la red. Con las ACL extendidas es posible filtrar el tráfico en función de los protocolos (IP, TCP, ICMP y UDP).

ACL reflexivas

También conocidas como ACL de sesión IP, las ACL reflexivas utilizan detalles de sesión de capa superior para filtrar el tráfico.

ACL dinámicas

Como sugiere el término, las ACL dinámicas son fiables en ACL extendidas, Telnet y autenticación. Conceden a los usuarios acceso a un recurso sólo si el usuario autentica el dispositivo mediante tenet.

Aplicaciones ACL

Las amenazas a la ciberseguridad siempre han ido en aumento, y las ACL son una de las muchas formas que se aplican para proteger las redes y la calidad del servicio en las organizaciones. Las ACL se implementan para resolver problemas como:

  • Filtración de información confidencial
  • Ocupación del ancho de banda de la red por servicios irrelevantes, negando así recursos a servicios importantes.
  • Impedir la entrada en la organización de virus y códigos maliciosos.
  • Las ACL logran su objetivo principal mediante la identificación y el control de los comportamientos de acceso a la red, el control del flujo de tráfico y la supervisión granular.
Califica este artículo
Cookies de nuestro sitio web para mejorar su experiencia