Acl

10
UNIVERSIDAD TECNOLOGICA DE LA REGION NORTE DE GUERRERO Campus Iguala Materia: Seguridad de la Información Maestro: Ing. José Fernando Castro Domínguez Tema: ACL Alumno: René Jaimes Domínguez Septiembre 2010

Transcript of Acl

Page 1: Acl

UNIVERSIDAD TECNOLOGICA DE LA REGION NORTE DE GUERRERO

Campus Iguala

Materia:

Seguridad de la Información

Maestro:

Ing. José Fernando Castro Domínguez 

Tema:

ACL

Alumno:

René Jaimes DomínguezSeptiembre 2010

Page 2: Acl

¿Que es ACL?

Es una Lista de Control de Acceso (del inglés, Access Control List) es una tabla que le dice a un sistema los derechos de acceso que cada usuario posee para un objeto determinado, como directorios, ficheros, puertos, etc. Técnicas para limitar el acceso a los recursos según la información de autenticidad y las normas de acceso.

Page 3: Acl

Funcionamiento

Las ACL’s interceptan el tráfico y, para cada paquete, se comparan sus valores particulares con valores predefinidos por

el administrador en la Lista y, con base en ese condicionamiento, se le aplica a los paquetes alguna acción según lo que quiera el

administrador que suceda.

Page 4: Acl

¿Para qué sirven las ACLs en Cisco?

Para aplicar una política de seguridad que permite o niega el acceso de cierta parte de la red a otra.

Concede o niega el acceso desde un único PC hasta otro, de un segmento de red a otro o cualquier combinación que se quiera.

Sirven para clasificar conjuntos de direcciones, por ejemplo una subred o una parte de una subred.

Page 5: Acl

Ejemplo

Las ACL es un conjunto de reglas identificadas con un número o un nombre y cada regla especifica una acción y una condición, las

acciones a aplicar son permitir o denegar todos los paquetes que cumplan la condición asociada a la regla.

Lista-de-acceso X ACCION1 CONDICION1

Lista-de-acceso X ACCION2 CONDICION2

Lista-de-acceso X ACCION3 CONDICION3

Page 6: Acl

Las acciones son sólo permitir o denegar y las condiciones dependen del tipo de ACL, las más simples, las estándar especifican valores para comparar con la dirección IP origen de cada paquete, en las más expresivas, llamadas extendidas, las condiciones permiten especificar valores para comparar tanto con la dirección IP origen como con la IP destino e incluso protocolos de capa 4 y parámetros de capa 4 como puertos y banderas de la conexión TCP.

access-list 100 deny ip 192.168.1.1 0.0.0.0 172.16.1.1

0.0.0.0

access-list 100 permit ip 192.168.1.1 0.0.0.0 0.0.0.0

255.255.255.255

Page 7: Acl

¿Que significa usar ACL?

Menor costo de adquisición, mantenimiento y entrenamiento.

Incremento de la calidad y productividad.

Integridad y confiabilidad de la información para la toma de decisiones.

Investigaciones más detalladas ya que se identifican fácilmente las discrepancias entre los archivos.

Page 8: Acl

Existen dos tipos de ACLs

ACL estándar, donde solo tenemos que

especificar una dirección de origen.

Permite o niega la salida del paquete por parte

del protocolo, basándose en la

dirección IP de la red-subred-host de origen.

ACL extendida, en cuya sintaxis aparece el

protocolo y una dirección de origen y de

destino.

También pueden verificar protocolos

especificados, números de puerto y otros

parámetros.

Page 9: Acl

Bibliografía• http://aprenderedes.com/2006/10/tipos-de-listas-de-acceso/• http://www.pwc.com/cl/es/cursos/auditoria-y-contabilidad/uso-de-

herramientas-de-auditoria-en-acl.jhtml• http://www.datasec-soft.com/sp/content/view/34/26/• http://technet.microsoft.com/es-es/magazine/2007.07.securitywatch.aspx• http://cesarcabrera.info/blog/?p=316• http://www.securityartwork.es/2010/04/29/acl-en-gnulinux-ii/• http://www.solojoomla.com/acl-joomla-noixacl-control-de-acceso-y-

privilegios.html• http://www.dokuwiki.org/es:acl• http://www.mastermagazine.info/termino/3719.php• http://www.eniac.com/productos/acl.htm• http://www.alegsa.com.ar/Dic/acl.php• http://es.wikipedia.org/wiki/Lista_de_control_de_acceso

Nota: Estas bibliografías se consultaron en septiembre 2010

Page 10: Acl

Gracias