Vendredi, 27 Décembre 2024
MONOGRÁFICO: Listas de control de acceso (ACL) PDF Imprimer Envoyer
SOFTWARE - Servidores
Écrit par Elvira Mifsud   
Dimanche, 30 Septembre 2012 00:00
Index de l'article
MONOGRÁFICO: Listas de control de acceso (ACL)
Introducción
Utilización de ACLs en el sistema de archivos
Utilización de ACLs en routers
Conclusión
Toutes les pages
There are no translations available.

logo de acl

Siguiendo con los temas de Seguridad Informática, abordamos ahora la utilización de las listas de control de acceso (ACLs) como mecanismo de seguridad lógica.

Comenzamos definiendo el concepto de Seguridad lógica como conjunto de procedimientos utilizados para controlar el acceso lógico no autorizado al información, tanto si se intenta hacer estando almacenada dicha información como si está transmitiendo.

La Seguridad Lógica consiste, entonces, en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.

Resumiendo podemos decir que la Seguridad Lógica debe garantizar que 'todo lo que no está permitido debe estar prohibido'.



 

Revista INTEFP

Marcadores Sociales

Facebook MySpace Twitter Delicious Google Bookmarks