Post on 30-Jun-2015
UNIVERSIDAD TECNOLOGICA DE LA REGION NORTE DE GUERRERO
Campus Iguala
Materia:
Seguridad de la Información
Maestro:
Ing. José Fernando Castro Domínguez
Tema:
ACL
Alumno:
René Jaimes DomínguezSeptiembre 2010
¿Que es ACL?
Es una Lista de Control de Acceso (del inglés, Access Control List) es una tabla que le dice a un sistema los derechos de acceso que cada usuario posee para un objeto determinado, como directorios, ficheros, puertos, etc. Técnicas para limitar el acceso a los recursos según la información de autenticidad y las normas de acceso.
Funcionamiento
Las ACL’s interceptan el tráfico y, para cada paquete, se comparan sus valores particulares con valores predefinidos por
el administrador en la Lista y, con base en ese condicionamiento, se le aplica a los paquetes alguna acción según lo que quiera el
administrador que suceda.
¿Para qué sirven las ACLs en Cisco?
Para aplicar una política de seguridad que permite o niega el acceso de cierta parte de la red a otra.
Concede o niega el acceso desde un único PC hasta otro, de un segmento de red a otro o cualquier combinación que se quiera.
Sirven para clasificar conjuntos de direcciones, por ejemplo una subred o una parte de una subred.
Ejemplo
Las ACL es un conjunto de reglas identificadas con un número o un nombre y cada regla especifica una acción y una condición, las
acciones a aplicar son permitir o denegar todos los paquetes que cumplan la condición asociada a la regla.
Lista-de-acceso X ACCION1 CONDICION1
Lista-de-acceso X ACCION2 CONDICION2
Lista-de-acceso X ACCION3 CONDICION3
Las acciones son sólo permitir o denegar y las condiciones dependen del tipo de ACL, las más simples, las estándar especifican valores para comparar con la dirección IP origen de cada paquete, en las más expresivas, llamadas extendidas, las condiciones permiten especificar valores para comparar tanto con la dirección IP origen como con la IP destino e incluso protocolos de capa 4 y parámetros de capa 4 como puertos y banderas de la conexión TCP.
access-list 100 deny ip 192.168.1.1 0.0.0.0 172.16.1.1
0.0.0.0
access-list 100 permit ip 192.168.1.1 0.0.0.0 0.0.0.0
255.255.255.255
¿Que significa usar ACL?
Menor costo de adquisición, mantenimiento y entrenamiento.
Incremento de la calidad y productividad.
Integridad y confiabilidad de la información para la toma de decisiones.
Investigaciones más detalladas ya que se identifican fácilmente las discrepancias entre los archivos.
Existen dos tipos de ACLs
ACL estándar, donde solo tenemos que
especificar una dirección de origen.
Permite o niega la salida del paquete por parte
del protocolo, basándose en la
dirección IP de la red-subred-host de origen.
ACL extendida, en cuya sintaxis aparece el
protocolo y una dirección de origen y de
destino.
También pueden verificar protocolos
especificados, números de puerto y otros
parámetros.
Bibliografía• http://aprenderedes.com/2006/10/tipos-de-listas-de-acceso/• http://www.pwc.com/cl/es/cursos/auditoria-y-contabilidad/uso-de-
herramientas-de-auditoria-en-acl.jhtml• http://www.datasec-soft.com/sp/content/view/34/26/• http://technet.microsoft.com/es-es/magazine/2007.07.securitywatch.aspx• http://cesarcabrera.info/blog/?p=316• http://www.securityartwork.es/2010/04/29/acl-en-gnulinux-ii/• http://www.solojoomla.com/acl-joomla-noixacl-control-de-acceso-y-
privilegios.html• http://www.dokuwiki.org/es:acl• http://www.mastermagazine.info/termino/3719.php• http://www.eniac.com/productos/acl.htm• http://www.alegsa.com.ar/Dic/acl.php• http://es.wikipedia.org/wiki/Lista_de_control_de_acceso
Nota: Estas bibliografías se consultaron en septiembre 2010
Gracias