fbpx
Wikipedia

Lista de control de acceso

Una lista de control de acceso o ACL (del inglés, access control list) es un concepto de seguridad informática usado para fomentar la separación de privilegios. Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace el pedido.[1]

Las ACL permiten controlar el flujo del tráfico en equipos de redes, tales como enrutadores y conmutadores. Su principal objetivo es filtrar tráfico: permitir o denegar el tráfico de red de acuerdo con alguna condición. Sin embargo, también tienen usos adicionales, como, por ejemplo, distinguir "tráfico interesante" (tráfico suficientemente importante como para activar o mantener una conexión) en RDSI (red digital de servicios integrados).

El motivo por el que suele gestionarse en una clase o sistema separado y no en cada una de las partes que pretenden asociarse a permisos es por seguir las reglas SOLID; en este caso, la S —Single responsibility (principio de responsabilidad única)—, lo cual te permite incluso escalar mejor. Se asemejaría a un sistema de control de accesos físico típico de un edificio, donde esa parte está centralizada en un lugar. Este lugar sólo necesita saber dos cosas: quién eres (por ejemplo un ID de una tarjeta, tu ID de usuario) y qué quieres hacer. Este te responde si tienes permiso de hacerlo o no. Con este enfoque, este mismo sistema no solo puede ser utilizado para acceder a lugares, sino para cualquier cosa que necesite separarse de personas que pueden y no pueden hacer cosas; por ejemplo, acceder a una página o sección, publicar un comentario, hacer una amistad, enviar un correo...

En redes informáticas, ACL se refiere a una lista de reglas que detallan puertos de servicio o nombres de dominios (de redes) que están disponibles en una terminal u otro dispositivo de capa de red, cada uno de ellos con una lista de terminales o redes que tienen permiso para usar el servicio. Tanto servidores individuales como enrutadores pueden tener ACL de redes. Las listas de control de acceso pueden configurarse generalmente para controlar tráfico entrante y saliente, y en este contexto son similares a un cortafuegos.

Existen dos tipos de listas de control de acceso: fijas y variables.

Edificaciones

Un sistema de control de accesos administra el ingreso a áreas restringidas y evita, así, que personas no autorizadas o indeseables tengan la libertad de acceder a la empresa. Así mismo, con un sistema de control de accesos se puede tener conocimiento de la asistencia del personal, horarios de ingreso y salida, y se puede tener un control histórico de entradas de personas a todas las áreas (para poder tener en cuenta quiénes podrían ser los responsables de algún siniestro).

La manera más eficiente de controlar los movimientos dentro de la empresa es sectorizar la misma en zonas, que pueden ser departamentos, puertas independientes, distintos pisos, etc. Lo más práctico es que cada empleado de la empresa tenga determinadas las zonas a las cuales tiene acceso. Los sistemas trabajan en red para que todas las filiales de una empresa estén conectadas a un sistema central y se maneja el acceso a nivel centralizado.

Referencias

  1. «RFC4949» (en inglés). Consultado el 28 de agosto de 2017. 
  •   Datos: Q338966

lista, control, acceso, este, artículo, sección, necesita, wikificado, favor, edítalo, para, cumpla, convenciones, estilo, este, aviso, puesto, junio, 2018, lista, control, acceso, inglés, access, control, list, concepto, seguridad, informática, usado, para, f. Este articulo o seccion necesita ser wikificado por favor editalo para que cumpla con las convenciones de estilo Este aviso fue puesto el 6 de junio de 2018 Una lista de control de acceso o ACL del ingles access control list es un concepto de seguridad informatica usado para fomentar la separacion de privilegios Es una forma de determinar los permisos de acceso apropiados a un determinado objeto dependiendo de ciertos aspectos del proceso que hace el pedido 1 Las ACL permiten controlar el flujo del trafico en equipos de redes tales como enrutadores y conmutadores Su principal objetivo es filtrar trafico permitir o denegar el trafico de red de acuerdo con alguna condicion Sin embargo tambien tienen usos adicionales como por ejemplo distinguir trafico interesante trafico suficientemente importante como para activar o mantener una conexion en RDSI red digital de servicios integrados El motivo por el que suele gestionarse en una clase o sistema separado y no en cada una de las partes que pretenden asociarse a permisos es por seguir las reglas SOLID en este caso la S Single responsibility principio de responsabilidad unica lo cual te permite incluso escalar mejor Se asemejaria a un sistema de control de accesos fisico tipico de un edificio donde esa parte esta centralizada en un lugar Este lugar solo necesita saber dos cosas quien eres por ejemplo un ID de una tarjeta tu ID de usuario y que quieres hacer Este te responde si tienes permiso de hacerlo o no Con este enfoque este mismo sistema no solo puede ser utilizado para acceder a lugares sino para cualquier cosa que necesite separarse de personas que pueden y no pueden hacer cosas por ejemplo acceder a una pagina o seccion publicar un comentario hacer una amistad enviar un correo En redes informaticas ACL se refiere a una lista de reglas que detallan puertos de servicio o nombres de dominios de redes que estan disponibles en una terminal u otro dispositivo de capa de red cada uno de ellos con una lista de terminales o redes que tienen permiso para usar el servicio Tanto servidores individuales como enrutadores pueden tener ACL de redes Las listas de control de acceso pueden configurarse generalmente para controlar trafico entrante y saliente y en este contexto son similares a un cortafuegos Existen dos tipos de listas de control de acceso fijas y variables Edificaciones EditarUn sistema de control de accesos administra el ingreso a areas restringidas y evita asi que personas no autorizadas o indeseables tengan la libertad de acceder a la empresa Asi mismo con un sistema de control de accesos se puede tener conocimiento de la asistencia del personal horarios de ingreso y salida y se puede tener un control historico de entradas de personas a todas las areas para poder tener en cuenta quienes podrian ser los responsables de algun siniestro La manera mas eficiente de controlar los movimientos dentro de la empresa es sectorizar la misma en zonas que pueden ser departamentos puertas independientes distintos pisos etc Lo mas practico es que cada empleado de la empresa tenga determinadas las zonas a las cuales tiene acceso Los sistemas trabajan en red para que todas las filiales de una empresa esten conectadas a un sistema central y se maneja el acceso a nivel centralizado Referencias Editar RFC4949 en ingles Consultado el 28 de agosto de 2017 Datos Q338966Obtenido de https es wikipedia org w index php title Lista de control de acceso amp oldid 137005493, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos