¿Qué es ACL? Una lista de control de acceso en seguridad informática

La lista de control de acceso (ACL) se refiere a los permisos adjuntos a un objeto que especifican qué usuarios tienen acceso a ese objeto y las operaciones que se pueden realizar.

Cada entrada en una lista de control de acceso especifica el sujeto y una operación asociada que está permitida.

El sistema de archivos ACL es una estructura de datos que contiene entradas que especifican derechos de usuarios individuales o de grupos a objetos del sistema, como procesos, archivos y programas.

Estas entradas se denominan entidades de control de acceso. Cada objeto del sistema está asociado con un atributo de seguridad que identifica su lista de control de acceso.

La ACL tiene una entrada para cada usuario del sistema que define los privilegios del usuario, como leer un archivo, escribir en un archivo o ejecutar un archivo.

Los sistemas operativos que utilizan ACL incluyen Netware de Novell, Microsoft Windows NT/2000, OpenVMS de Digital y sistemas basados ​​en UNIX.

Cuando un sujeto solicita un objeto en un modelo de seguridad basado en ACL, el sistema operativo inicialmente verifica la ACL en busca de una entrada aplicable para decidir si la operación solicitada está autorizada.

El modelo ACL es aplicable tanto a entidades individuales como a la colección de objetos dentro de la jerarquía del sistema.

Relacionado

¿Qué significa mensajería A2P?

La mensajería A2P es un término para la mensajería SMS que se envía desde una aplicación de software a un dispositivo de usuario. En otras palabras, las empresas suelen utilizar la mensajería A2P para enviar mensajes desde las bases de datos centrales para los procesos de contacto o relación con los clientes a números de teléfono individuales adjuntos a los teléfonos inteligentes de los usuarios. La ¡SEGUIR LEYENDO!

¿Qué significa AaaS? Análisis como servicio

Analytics as a service (AaaS) se refiere a la provisión de software analítico y operaciones a través de tecnologías proporcionadas por la web. Estos tipos de soluciones ofrecen a las empresas una alternativa al desarrollo de configuraciones de hardware internas solo para realizar análisis comerciales. Para poner el análisis como servicio en contexto, este tipo de servicio es parte de una gama mucho más amplia de ¡SEGUIR LEYENDO!

¿Qué significa AARP? Protocolo de resolución de direcciones de AppleTalk

El Protocolo de resolución de direcciones AppleTalk (AARP) asigna la dirección del nodo AppleTalk utilizada por el protocolo de entrega de datagramas a las direcciones de la capa de enlace de datos subyacente. AppleTalk es un conjunto de protocolos con una arquitectura abierta de igual a igual que se ejecuta en una variedad de medios de transmisión. AARP resuelve las direcciones de AppleTalk en la capa ¡SEGUIR LEYENDO!

¿Qué significa ABAC? Control de acceso basado en atributos

El control de acceso basado en atributos (ABAC) es un enfoque diferente al control de acceso en el que los derechos de acceso se otorgan mediante el uso de políticas compuestas por atributos que trabajan juntos. ABAC utiliza atributos como bloques de construcción para definir reglas de control de acceso y solicitudes de acceso. Esto se hace a través de un lenguaje estructurado llamado Lenguaje de ¡SEGUIR LEYENDO!

¿Qué significa ABR? Enrutador de borde de área

Un enrutador de borde de área (ABR) es un tipo de enrutador que se encuentra cerca del borde entre una o más áreas OSPF (Open Shortest Path First). Se utiliza para establecer una conexión entre las redes troncales y las áreas OSPF. Es miembro tanto de la red troncal principal como de las áreas específicas a las que se conecta, por lo que almacena y mantiene ¡SEGUIR LEYENDO!

¿Qué es ACS? Sistema de control de acceso en seguridad informática

Un sistema de control de acceso (ACS) es un tipo de seguridad que administra y controla quién o qué puede ingresar a un sistema, entorno o instalación. Identifica entidades que tienen acceso a un dispositivo o instalación controlados en función de la validez de sus credenciales. Un ACS es principalmente una operación física implementada dentro de áreas de alta seguridad, como centros de datos, institutos gubernamentales/militares ¡SEGUIR LEYENDO!

Airgorah: Software de auditoría de WiFi

Airograh es un software de auditoría de WiFi que puede descubrir los clientes conectados a un punto de acceso, realizar ataques de desautenticación contra clientes específicos o todos los clientes conectados a él, capturar protocolos de enlace WPA y descifrar la contraseña del punto de acceso. Está escrito en Rust y utiliza GTK4 para la parte gráfica. El software se basa principalmente en el conjunto de ¡SEGUIR LEYENDO!

Deja un comentario