Listas de Control de Acceso (ACL): Definición y propósito

Publicado el 28 abril, 2024 por Rodrigo Ricardo

Obtener permiso

¿Recuerdas esas excursiones que solías hacer en la escuela primaria? Tal vez fue al zoológico o a un museo y probablemente lo esperó durante semanas o meses. Sin embargo, para poder asistir, tenías que tener un permiso firmado por tus padres o tutores dando el consentimiento al maestro y a la escuela para llevarte a la excursión. Sin ese permiso, no se te permitió asistir. Indique cara triste.

En el mundo de la informática y la tecnología de la información, también existen ciertos tipos de “hojas de permiso” que otorgan a los usuarios finales permiso para acceder a diferentes tipos de sistemas y archivos en una empresa. Hablemos un poco más sobre estos.

Comprender las ACL

El sistema basado en permisos del que hablamos en esta lección tiene que ver con las listas de control de acceso, a veces abreviadas como ACL. Se trata de un sistema de “permiso” más sofisticado que le indica a un sistema informático cuánto acceso debe conceder a un usuario. Una lista de control de acceso puede controlar los derechos y privilegios de cualquier cosa, desde un dispositivo de red hasta sistemas de almacenamiento de archivos y todo lo demás. En resumen, esta lista incluye toda la información necesaria para determinar qué nivel de acceso tiene cada persona en una organización.

Piense en una lista de control de acceso como un tipo de hoja de cálculo adjunta a un objeto del sistema. En la hoja de cálculo, tienes una lista de todos los usuarios que tienen acceso a ese sistema. Junto al nombre de cada usuario, tiene el nivel de privilegios de acceso que se le ha otorgado a cada persona. Por ejemplo, algunos empleados pueden recibir privilegios de administrador, mientras que otros simplemente se incluyen en el nivel de usuario básico. Sin embargo , la mayoría de las ACL están diseñadas en matrices complejas o conjuntos de números en lugar de una simple hoja de cálculo.

Lo mejor de las listas de control de acceso radica en su capacidad para evitar el acceso no autorizado a servicios vulnerables identificando sistemas y especificando qué usuarios, protocolos o servicios están permitidos. Un hospital, por ejemplo, podría limitar los tipos de empleados que tienen acceso a datos confidenciales de los pacientes, al tiempo que otorga privilegios de acceso más amplios al personal médico que interactúa directamente con los pacientes. Esto ofrece capas de seguridad adicionales para las organizaciones.

Se deben otorgar privilegios de acceso común para leer un archivo, editarlo, realizar cambios o compartirlo fuera de una organización. Se pueden otorgar diferentes tipos de acceso para dispositivos, archivos, programas o incluso dominios en la red.

Controlar en Google Drive

Hoy en día, muchas organizaciones utilizan las funciones de Google Drive para ayudar a que sus negocios funcionen. Google Drive ofrece a las empresas una opción de almacenamiento en la nube para archivos, fotografías y documentos utilizados por los empleados de toda su organización.

Las listas de control de acceso, bajo la supervisión de un administrador de Google Drive, podrían usarse para determinar quién puede acceder a Google Drive, a qué usuarios autorizados tienen acceso e incluso cuándo y dónde se puede acceder al sistema. Así, por ejemplo, un empleado de marketing puede tener acceso sólo a los archivos de marketing pertinentes, mientras que un empleado de recursos humanos puede tener un acceso más amplio a los datos confidenciales de los empleados. Además, el empleado de marketing puede tener capacidades de edición, mientras que el empleado de recursos humanos puede compartir el acceso con personas ajenas a la organización que pueden tener privilegios de solo lectura.

¿Ves con qué facilidad una organización puede controlar quién tiene acceso a una red y qué nivel de acceso se le concede? Las ACL se pueden personalizar completamente para adaptarse a las necesidades de cualquier organización.

Resumen de la lección

Las listas de control de acceso le indican a un sistema informático o red cuánto acceso debe otorgar a un usuario. Una ACL puede controlar los derechos y privilegios de cualquier cosa, desde dispositivos de red hasta sistemas de almacenamiento de archivos. Las ACL a menudo se agrupan en matrices complejas que especifican quién tiene permiso del sistema y a qué nivel.

Este tipo de mecanismo de control permite a los administradores de una red evitar que usuarios no autorizados accedan a servicios vulnerables identificando sistemas y especificando qué usuarios, protocolos o servicios están permitidos.

Google Drive es un ejemplo de un sistema con funciones de control de acceso, que permite a una empresa especificar a qué archivos puede acceder un usuario y qué permisos puede tener, desde verlos hasta editarlos, modificarlos y compartirlos.

Articulos relacionados