¿Qué es una Access Control List (ACL)?

Access Control List (ACL) - definición

Una Access Control List (ACL) es un conjunto ordenado de reglas para la asignación y aplicación de permisos sobre recursos, asociado a un objeto del sistema, como un archivo, un directorio, un registro de base de datos o un recurso de red. Cada entrada de la ACL (ACE - Access Control Entry) define el sujeto (usuario, grupo u otra entidad de seguridad), el alcance de las acciones permitidas o denegadas y, en su caso, las condiciones aplicables. La ACL es un mecanismo que implementa políticas de control de acceso derivadas de estándares de seguridad de la información y de buenas prácticas de gestión de identidades y permisos.

El concepto de ACL aparece en numerosas especificaciones técnicas, entre ellas NFSv4 (RFC 7530), WebDAV ACL (RFC 3744), sistemas de archivos compatibles con POSIX (POSIX.1e - borrador) y los mecanismos de control de acceso del sistema Windows (DACL y SACL). En la gestión de la seguridad de la información, las ACL respaldan los requisitos de las normas ISO/IEC 27001:2022 e ISO/IEC 27002:2022 relativos al control de acceso, así como la familia de controles AC del estándar NIST SP 800-53 Rev. 5.

El papel de las ACL en la anonimización de imágenes y vídeo

En los procesos de anonimización de imágenes y grabaciones de vídeo, las ACL separan el acceso a artefactos sensibles: archivos originales, máscaras de anonimización, versiones anonimizadas y metadatos de procesamiento. Esto aplica tanto a las fases de preparación de datos como al funcionamiento de los modelos de IA para la detección de rostros y matrículas.

  • Original vs. versión anonimizada - La ACL limita el acceso a fotogramas y audio sin procesar exclusivamente a roles con autorización operativa y al responsable de supervisión. Los equipos de control de calidad suelen necesitar únicamente la versión anonimizada.
  • Modelos de detección y sus artefactos - En proyectos de deep learning, el acceso a los conjuntos de entrenamiento, pesos de los modelos y configuraciones de inferencia se controla mediante ACL siguiendo el principio de privilegio mínimo. Esto reduce el riesgo de fuga de los datos de origen utilizados para entrenar detectores de rostros y matrículas.
  • Exportación e integraciones - La ACL gestiona los derechos de exportación de resultados, publicación y compartición, lo cual es clave para el cumplimiento del RGPD, artículo 32, en materia de seguridad del tratamiento.
  • Trazas de auditoría - En sistemas que registran eventos de seguridad, la ACL también puede definir el alcance de la auditoría (por ejemplo, SACL en Windows). En el contexto de Gallio PRO, los registros no incluyen información sobre detecciones de rostros y matrículas, lo que limita el riesgo de recopilar datos personales en los logs operativos.

Tecnologías e implementaciones de ACL

La ACL es un mecanismo presente tanto en la capa del sistema como en la capa de aplicación. En la práctica, suele integrarse con servicios de identidad y con modelos de control de acceso basados en roles o atributos.

  • Sistemas de archivos y protocolos - POSIX ACL (POSIX.1e - borrador), NFSv4 ACL (RFC 7530), DACL/SACL en Windows, WebDAV ACL (RFC 3744). Garantizan la aplicación de permisos sobre archivos con material original y anonimizado.
  • Modelos de permisos - RBAC y ABAC. El estándar NIST SP 800-162 describe ABAC, que a menudo se combina con ACL cuando las condiciones de acceso dependen de atributos contextuales (por ejemplo, proyecto, nivel de sensibilidad o ubicación de procesamiento on‑premise).
  • Identidad y federación - LDAP/AD, Kerberos, SAML 2.0, OpenID Connect. Los proveedores de identidad suministran los identificadores utilizados en las ACE.
  • Capa de aplicación - En sistemas de procesamiento de vídeo, las ACL definen vistas y operaciones como la visualización de originales, edición de máscaras, aprobación de lotes y exportación. En Gallio PRO, la automatización se limita a rostros y matrículas, mientras que otros objetos pueden anonimizarse manualmente en el editor; la ACL permite asignar estas tareas a los roles adecuados.

Parámetros clave y métricas del control de acceso

La medibilidad y la coherencia de las políticas ACL son críticas para el cumplimiento normativo y la operatividad. A continuación se muestra una estructura de ejemplo de una entrada ACL y métricas operativas habituales.

Campo

Descripción

 

Subject

Usuario, grupo o servicio (por ejemplo, el rol “Anonymization-Operator”).

Resource

Alcance del objeto, por ejemplo: /repo/originals, /repo/redacted, model://faces-vX.

Permission

Operaciones como read, write, execute, export, approve.

Effect

allow o deny, con prioridad según la implementación.

Condition

Condiciones contextuales, como horario, zona de red o atributo del proyecto.

Expiry

Periodo de validez de la entrada, por ejemplo acceso temporal a originales.

En el diseño conviene mantener un conjunto claro de métricas que faciliten la auditoría y la mejora continua.

  • Cobertura de políticas - porcentaje de recursos visuales y modelos con ACL definidas explícitamente.
  • Separación de funciones - número de casos en los que un mismo rol puede anonimizar y aprobar la publicación del material.
  • Tiempo de aplicación de cambios - intervalo entre la solicitud de alta o retirada de permisos y su aplicación efectiva en el sistema.
  • Proporción de denegaciones justificadas - indicador de la calidad de las políticas y de errores de configuración.

Retos y limitaciones de las ACL

Las ACL ofrecen un control muy preciso, pero requieren disciplina en el diseño y en la operación. En los sistemas de procesamiento de imágenes y vídeo aparecen varios desafíos habituales.

  • Complejidad y coherencia - Un número creciente de ACE aumenta el riesgo de efectos secundarios cuando las reglas se solapan parcialmente. Ayudan las revisiones periódicas de políticas y los patrones RBAC mapeados a ACL.
  • Herencia - Una herencia incorrecta de permisos en jerarquías de directorios puede exponer archivos originales a personas no autorizadas. Se recomiendan pruebas de regresión de las políticas.
  • Condiciones contextuales - ABAC incrementa la expresividad de las políticas, pero dificulta su validación. Son necesarias pruebas de policy-as-code.
  • Auditoría - Si la organización registra accesos, el contenido de los logs no debe incluir datos personales. En Gallio PRO, por defecto no se almacenan registros de detección de rostros ni de matrículas.
  • Cumplimiento normativo - Las políticas deben respaldar los principios de minimización de datos e integridad del tratamiento conforme al RGPD, artículos 5 y 32.

Ejemplos de uso de ACL en el contexto de Gallio PRO

Los siguientes escenarios muestran un mapeo práctico de roles y permisos en las distintas fases de la anonimización de material visual. Gallio PRO funciona on‑premise, anonimiza automáticamente rostros y matrículas, y permite el enmascaramiento manual de otros objetos en el editor.

  • Acceso a los originales - Solo el Delegado de Protección de Datos y los operadores designados tienen permiso de lectura sobre el directorio con material fuente. Los equipos de control de calidad trabajan con versiones anonimizadas.
  • Separación de roles - Los operadores de anonimización pueden aplicar máscaras y generar resultados, pero no aprobar la publicación. La aprobación corresponde a roles de supervisión.
  • Acceso a los modelos - El equipo de ML puede entrenar y actualizar detectores de rostros y matrículas. La inferencia en producción utiliza exclusivamente modelos firmados y aprobados en modo de solo lectura.
  • Exportación y compartición - Únicamente roles específicos pueden exportar material anonimizado fuera del entorno on‑premise. La ACL bloquea la exportación de originales.
  • Editor manual - Los usuarios autorizados pueden añadir máscaras a otros objetos (por ejemplo, logotipos) en modo manual. La ACL limita esta función a proyectos concretos.

Referencias normativas y fuentes

La siguiente bibliografía incluye estándares y documentos de referencia utilizados en la definición y aplicación práctica de las ACL en la seguridad del procesamiento de imágenes y vídeo.

  • ISO/IEC 27001:2022 - Information security, cybersecurity and privacy protection - Information security management systems - Requirements. ISO, 2022.
  • ISO/IEC 27002:2022 - Information security, cybersecurity and privacy protection - Information security controls. ISO, 2022. Controles de acceso y gestión de identidades.
  • NIST SP 800-53 Rev. 5 - Security and Privacy Controls for Information Systems and Organizations. NIST, 2020. Familia AC - Access Control. https://csrc.nist.gov/publications/detail/sp/800-53/rev-5/final
  • NIST SP 800-162 - Guide to Attribute Based Access Control (ABAC). NIST, 2014. https://csrc.nist.gov/publications/detail/sp/800-162/final
  • RFC 7530 - Network File System (NFS) Version 4 Protocol. IETF, 2015. Definiciones de ACL en NFSv4. https://www.rfc-editor.org/rfc/rfc7530
  • RFC 3744 - WebDAV Access Control Protocol. IETF, 2004. https://www.rfc-editor.org/rfc/rfc3744
  • Microsoft Docs - Access Control Lists. Descripción de DACL y SACL en Windows. Microsoft, documentación actual. https://learn.microsoft.com/windows/win32/secauthz/access-control-lists
  • Reglamento (UE) 2016/679 (RGPD) - artículos 5 y 32 - principios de minimización de datos y seguridad del tratamiento. EUR-Lex, 2016. https://eur-lex.europa.eu/eli/reg/2016/679/oj