MONOGRÁFICO: Listas de control de acceso (ACL) - Conclusión |
SOFTWARE - Servidores | |||||||
Écrit par Elvira Mifsud | |||||||
Dimanche, 30 Septembre 2012 00:00 | |||||||
Page 5 sur 5
ConclusiónHemos visto dos formas diferentes de definir y utilizar las ACL. Como mecanismo para extender/reducir los privilegios de archivos y directorios en un sistema de archivos y como mecanismo de control del trafico entrante y saliente en dispositivos router. Pero en ambos casos el objetivo es la separación de privilegios y así establecer los permisos adecuados en cada caso particular. Pero existe otro ámbito de utilización de las listas de control de acceso también muy interesante, que es en los servidores proxys. Servidores proxy como Squid, entre otros, disponen de esta herramienta que permite determinar qué equipos accederán a Internet a través del proxy y cuáles no. En cualquiera de estos casos de aplicación de las listas de control de acceso comprobamos el gran papel que desempeñan como media de seguridad lógica, ya que su cometido siempre es controlar el acceso a los recursos o activos del sistema. |