Download Tema 17
Document related concepts
no text concepts found
Transcript
Sistemas Operativos
Tema 17: Seguridad y protección
del sistema de archivos
(Tema 19 en apuntes prof. Rovayo)
1
Tema 17: Seguridad y protección del sis. de archivos
Índice:
1. Conceptos generales de seguridad
2. Ataques contra la seguridad
3. Comprobación de la identidad del
usuario
4. Protección y control de acceso
5. Ejemplos de sistemas de archivos
2
Tema 17: Seguridad y protección del sis. de archivos
Índice:
1. Conceptos generales de seguridad
2. Ataques contra la seguridad
3. Comprobación de la identidad del
usuario
4. Protección y control de acceso
5. Ejemplos de sistemas de archivos
3
Tema 17: Seguridad y protección del sis. de archivos
1. Conceptos generales de seguridad
La seguridad abarca:
Causas externas
Fallos en los equipos
Errores de programación
Errores humanos de utilización
Ataques intencionados (intrusión):
• Curiosidad usuarios
• Lucro activo
• Espionaje industrial
• Copias ilegales de programas
• ….
4
Tema 17: Seguridad y protección del sis. de archivos
1. Conceptos generales de seguridad
Principios para diseñar sistemas seguros
1. Suponer que diseño es público
2. Resultado por defecto de una comprobación: denegar
3. Comprobar permisos en vigor
4. Dar a cada proceso el mínimo privilegio necesario
para llevar a cabo de su función
5. Establecer métodos sencillos y uniformes
6. El sistema de protección debe ser fácil de aplicar
De lo contrario los usuarios intentarán no usarlo
Tipos de seguridad:
Control de acceso discrecional
Control de acceso obligatorio
5
Tema 17: Seguridad y protección del sis. de archivos
Índice:
1. Conceptos generales de seguridad
2. Ataques contra la seguridad
3. Comprobación de la identidad del
usuario
4. Protección y control de acceso
5. Ejemplos de sistemas de archivos
6
Tema 17: Seguridad y protección del sis. de archivos
2. Ataques contra la seguridad
Ataques más frecuentes:
Caballos de Troya
Bombas Lógicas
Virus
Gusanos
Canales ocultos
7
Tema 17: Seguridad y protección del sis. de archivos
2. Ataques contra la seguridad
Caballos de Troya
Definición: Programa con apariencia inofensiva que
contiene código malintencionado
Código malintencionado se ejecuta sin conocimiento
de usuario
Ejecución del programa:
Por estupidez o inocencia del usuario
Aprovechando algún tipo de automatización
• Script de correo
• “.” al principio del PATH
• Falso inicio de sesión
8
Tema 17: Seguridad y protección del sis. de archivos
2. Ataques contra la seguridad
Bombas lógicas
Definición: Código insertado en un programa que
realiza alguna actividad ilícita
Actividad ilícita: normalmente, sabotaje
Bomba pasa por periodo de inactividad hasta que se
detona
Detonación de la bomba: al detectar determinada
condición:
Una fecha dada
Ante la introducción de una clave
Ante la falta de una clave de desactivación
…
9
Tema 17: Seguridad y protección del sis. de archivos
2. Ataques contra la seguridad
Virus
Definición: Fragmento de código que se reproduce a
sí mismo infectando código
De otros programas
Del sistema
Además de ello, puede realizar actividades ilícitas:
Virus puede hacer cualquier cosa permitida al código que
infecta
Tipo habitual de ataque: denegación de servicio (DoS)
10
Tema 17: Seguridad y protección del sis. de archivos
2. Ataques contra la seguridad
Virus (cont.)
Funcionamiento habitual:
Programador desarrolla código del virus
Utilizando un dropper, infecta máquina o ejecutable
• Virus entra en circulación
Al ejecutarse código infectado, virus se ejecuta:
• Se instala en memoria
• Infecta otros programas
Carga útil: acción para la que está programado
Tipos de virus
De ejecutable (virus parásitos)
Se anexan a programas ejecutables
Constan de cargador + código útil
11
Tema 17: Seguridad y protección del sis. de archivos
2. Ataques contra la seguridad
Virus (cont.)
Tipos de virus (cont.)
Residente en memoria
Virus permanece en memoria cuando acaba programa
infectado
Se ejecuta normalmente capturando una interrupción
• ¡Modo supervisor!
Virus de arranque
Infectan cargador software de SO en MBR
Si cargador software + virus no caben en MBR: mueven
cargador software a otro sitio
Virus de controlador de dispositivo
Si se infecta un gestor de dispositivo en Windows 2000 o
en Linux → ¡virus pasa a formar parte del núcleo!
12
Tema 17: Seguridad y protección del sis. de archivos
2. Ataques contra la seguridad
Virus (cont.)
Tipos de virus (cont.)
Virus de macro
Infectan documentos en lugar de programas
Se ejecutan por parte de las aplicaciones que manipulan
estos programas (Office)
Virus de código fuente
Localizan e infectan archivos de código fuente
Muy específicos, por tanto, escasa repercusión
13
Tema 17: Seguridad y protección del sis. de archivos
2. Ataques contra la seguridad
Virus (cont.)
Funcionamiento de los antivirus:
Se consigue infectar un archivo señuelo (goat file)
Se compara con archivo original y se identifica cadena
característica
Se busca dicha cadena en archivos o en memoria
Virus polimórficos:
Son capaces de variar su cadena característica en cada
infección
14
Tema 17: Seguridad y protección del sis. de archivos
2. Ataques contra la seguridad
Gusanos
Definición: Programas que se propagan copiándose a
sí mismos de una máquina a otra a través de la red
Normalmente explotan fallos de seguridad de los
sistemas operativos
No suelen causar más daños que el consumo de
recursos
Objetivo más frecuente: vanidad del programador
15
Tema 17: Seguridad y protección del sis. de archivos
2. Ataques contra la seguridad
Canales Ocultos
Definición: Comunicación ilícita establecida entre dos
o más procesos utilizando mecanismos al margen de
los proporcionados por el sistema operativo
Difíciles de detectar
Ejemplos:
Un proceso monitoriza la carga de la CPU para recibir y la
información que otro le envía sobrecargando o aliviando la
CPU
Usar un monitor de tubo para transmitir información por
radiofrecuencia
• Gobierno norteamericano se toma muy en serio esta
posibilidad
• Ejemplo: tempest (http://www.erikyyy.de/tempest/)
16
Tema 17: Seguridad y protección del sis. de archivos
Índice:
1. Conceptos generales de seguridad
2. Ataques contra la seguridad
3. Comprobación de la identidad del
usuario
4. Protección y control de acceso
5. Ejemplos de sistemas de archivos
17
Tema 17: Seguridad y protección del sis. de archivos
3. Comprobación de la identidad del usuario
Objetivos: permitir acceso al sistema sólo a usuarios
autorizados
Índices de medida:
Tasa de rechazos indebidos
Tasa de aceptaciones indebidas
Métodos de comprobación:
1. Mediante información secreta
2. Mediante elementos físicos
3. Mediante técnicas biométricas
18
Tema 17: Seguridad y protección del sis. de archivos
3. Comprobación de la identidad del usuario
Objetivos: permitir acceso al sistema sólo a usuarios
autorizados
Índices de medida:
Tasa de rechazos indebidos
Tasa de aceptaciones indebidas
Métodos de comprobación:
1. Mediante información secreta
2. Mediante elementos físicos
3. Mediante técnicas biométricas
19
Tema 17: Seguridad y protección del sis. de archivos
3.1 Comprobación mediante inf. secreta
Idea: usuario comparte información secreta con el
sistema
Sistema pide dicha información a usuario
Si es correcta, se permite acceso
Ventajas:
Método simple y barato: no hacen falta…
• Dispositivos
• Elementos físicos
Inconvenientes: la información secreta puede ser…
Comunicada
Averigüada
20
Tema 17: Seguridad y protección del sis. de archivos
3.1 Comprobación mediante inf. secreta
Forma más habitual: contraseñas
Contraseña nunca debe ser apuntada
Se debe almacenar encriptada en el sistema
Ataques desde el exterior:
Falso cliente de conexión
Ingeniería social
Uso de un diccionario (fuerza bruta)
Contramedidas:
• En caso de contraseña errónea, esperar un tiempo para dar
nueva oportunidad
• Limitar nº de reintentos
• Uso de contraseñas que no estén en diccionario
21
Tema 17: Seguridad y protección del sis. de archivos
3.1 Comprobación mediante inf. secreta
Ataques desde el propio sistema:
Uso de un diccionario (fuerza bruta)
Si se tiene acceso a las contraseñas encriptadas, se
encriptan una por una las palabras del diccionario y se
comparan con la contraseña
Contramedidas:
• Uso de contraseñas que no estén en diccionario
• Uso de shadow passwords
Uso de un espía de teclado
Puede estar instalado en otro ordenador desde el cual nos
conectamos
Puede ser hardware o software
22
Tema 17: Seguridad y protección del sis. de archivos
3. Comprobación mediante inf. secreta
Ataques desde el propio sistema (cont.):
Falso inicio de sesión
Similar a falso cliente de conexión, pero desde dentro del
sistema
Uso de un packet sniffer
Basta tener acceso a la red
Contramedidas:
• Transferir contraseñas encriptadas
23
Tema 17: Seguridad y protección del sis. de archivos
3. Comprobación mediante inf. secreta
Alternativas a las contraseñas:
Contraseñas múltiples
Contraseña que consta de varias partes
El sistema nos pide varias de ellas→ dificulta obtención de
la contraseña completa
Contraseñas de un único uso
Preguntas personales
Fórmulas matemáticas
24
Tema 17: Seguridad y protección del sis. de archivos
3. Comprobación de la identidad del usuario
Objetivos: permitir acceso al sistema sólo a usuarios
autorizados
Índices de medida:
Tasa de rechazos indebidos
Tasa de aceptaciones indebidas
Métodos de comprobación:
1. Mediante información secreta
2. Mediante elementos físicos
3. Mediante técnicas biométricas
25
Tema 17: Seguridad y protección del sis. de archivos
3. Comprobación mediante elementos físicos
Idea: usuario se identifica mediante algún objeto
legible por sistema:
Tarjeta con banda magnética
Tarjeta con chip
…
Para prevenir uso indebido: se refuerza mediante una
contraseña
Puede estar grabada encriptada en la propia tarjeta
Ventajas:
No hay que almacenar ni transferir claves
Inconvenientes:
Necesidad de dispositivos físicos
Posibilidad de duplicado de tarjeta
26
Tema 17: Seguridad y protección del sis. de archivos
3. Comprobación de la identidad del usuario
Objetivos: permitir acceso al sistema sólo a usuarios
autorizados
Índices de medida:
Tasa de rechazos indebidos
Tasa de aceptaciones indebidas
Métodos de comprobación:
1. Mediante información secreta
2. Mediante elementos físicos
3. Mediante técnicas biométricas
27
Tema 17: Seguridad y protección del sis. de archivos
3. Comprob. mediante técnicas biométricas
Idea: se usa alguna característica del propio usuario
como identificación:
Características físicas
Características de comportamiento
Características físicas:
Huella digital
Capilares de retina
Examen del iris
…
Características de comportamiento
Análisis de voz
ritmo de tecleo
reconocimiento de firma
…
28
Tema 17: Seguridad y protección del sis. de archivos
3. Comprob. mediante técnicas biométricas
Ventajas:
Muy baja tasa de aceptación indebida
Inconveniente:
Necesidad de elementos físicos potencialmente caros
Algunos métodos: elevada tasa de rechazos indebidos
29
Tema 17: Seguridad y protección del sis. de archivos
Índice:
1. Conceptos generales de seguridad
2. Ataques contra la seguridad
3. Comprobación de la identidad del
usuario
4. Protección y control de acceso
5. Ejemplos de sistemas de archivos
30
Tema 17: Seguridad y protección del sis. de archivos
4. Protección y control de acceso
Idea: una vez que usuario ha sido identificado y ha
iniciado sesión, sólo debe acceder a los recursos que
esté autorizado
¿Cómo sabemos a qué recursos puede acceder un
proceso?
Sistema informático: compuesto por sujetos y objetos
Sujetos efectúan operaciones sobre objetos
Sujeto
Proceso
efectúa operación
Objeto
Archivo
Segmento
31
Tema 17: Seguridad y protección del sis. de archivos
4. Protección y control de acceso
Derecho de acceso: autorización para aplicar una
operación sobre un objeto
Dominio de protección: Conjunto de derechos de
accesos
Asignar un dominio de protección a un sujeto concederle
los derechos de acceso del dominio
Características de los dominios de protección
Pueden solaparse (intersección no vacía)
Son dinámicos
Sujetos pueden cambiar de dominio
¿Cómo mantener toda esta información sobre
dominios, objetos y sujetos?
32
Tema 17: Seguridad y protección del sis. de archivos
4. Protección y control de acceso
1. Matriz de control de acceso
2. Jerarquías de acceso
3. Listas de control de acceso
4. Listas de capacidades
33
Tema 17: Seguridad y protección del sis. de archivos
4. Protección y control de acceso
1. Matriz de control de acceso
2. Jerarquías de acceso
3. Listas de control de acceso
4. Listas de capacidades
34
Idea: Matriz que relaciona conjunto de dominios con
conjunto de objetos
Objetos
Archivo1 Archivo2
Dominios
Tema 17: Seguridad y protección del sis. de archivos
4.1 Matriz de control de acceso
D1
Leer
Escribir
D2
Leer
D3
Archivo3
D1
Escribir
D3
Entrar
Ejecutar
Leer
Escribir
D2
Entrar
Entrar
Ejecutar
Leer
Otra idea: Los dominios pueden considerarse a
su vez objetos sobre los que se puede aplicar la
operación entrar
35
Tema 17: Seguridad y protección del sis. de archivos
4.1 Matriz de control de acceso
Ventajas:
Método robusto y potente
Inconvenientes:
Poco práctico: en un sistema real la matriz sería enorme
Ineficiente: la mayoría de las entradas estarían vacías
36
Tema 17: Seguridad y protección del sis. de archivos
4. Protección y control de acceso
1. Matriz de control de acceso
2. Jerarquías de acceso
3. Listas de control de acceso
4. Listas de capacidades
37
Tema 17: Seguridad y protección del sis. de archivos
4.2 Jerarquías de acceso
Simplificación: Establecer derechos de accesos
organizados jerárquicamente:
D1 D2 D3 D4 …
D5 D6 …
D7 …
Basado en este mismo modelo:
Modos supervisor/usuario
Capas del sistema MULTICS
…
38
Tema 17: Seguridad y protección del sis. de archivos
4.2 Jerarquías de acceso
Implementación para el sistema de archivos:
Un dominio para administrador con todos los derechos
Cada usuario sólo tiene derechos sobre sus archivos
Puede recibir derechos explícitamente sobre otros archivos
(modelo UNIX)
Ventaja:
Sistema muy simple cuya implementación casi no consume
recursos
Inconvenientes:
Método menos flexible
¡No respeta principio de mínimo privilegio!
39
Tema 17: Seguridad y protección del sis. de archivos
4. Protección y control de acceso
1. Matriz de control de acceso
2. Jerarquías de acceso
3. Listas de control de acceso
4. Listas de capacidades
40
Tema 17: Seguridad y protección del sis. de archivos
4.3 Listas de control de acceso
Idea: Cortar matriz de control de acceso por columnas
Lista de control de acceso (ACL) de un objeto:
relación de los derechos que sobre dicho objeto tienen
los distintos sujetos
Formada por las entradas no vacías de su columna en la
matriz de control de acceso
Archivo1 Archivo2
D1
Leer
Escribir
D2
Leer
D3
Archivo3
Ejecutar
Leer
Escribir
Escribir
Archivo1: {(D1, [Leer, Escribir]), (D2, [Leer])}
Archivo2: {(D2, [Leer, Escribir]), (D3, [Escribir])}
Archivo3: {(D1, [Ejecutar]), (D3, [Ejecutar, Leer])}
Ejecutar
Leer
41
Tema 17: Seguridad y protección del sis. de archivos
4.3 Listas de control de acceso
Implementación para un sistema de archivos:
Se asocia a cada archivo una lista de control de acceso
• En un bloque
• En un fichero de sistema asociado a cada archivo
Se guarda referencia a lista
• En entrada de directorio
• En nodo-i
Propietario de archivo puede manipular su lista
SO comprueba lista por cada acceso a un archivo
Inconveniente: ¡coste de exploración de lista por
cada acceso!
42
Tema 17: Seguridad y protección del sis. de archivos
4.3 Listas de control de acceso
Simplificaciones:
Comprobar lista sólo al abrir fichero
Ante un cambio de permiso (revocación):
• Comprobar procesos que tengan abierto archivo
• Cerrar archivo si revocación les afecta
Abreviar las listas mediante comodines:
Archivo4: {([*,profesores], [leer, escribir]), ([*,alumnos], [leer])}
Archivo5: {([jefe,*], [leer, escribir]), …}
43
Tema 17: Seguridad y protección del sis. de archivos
4. Protección y control de acceso
1. Matriz de control de acceso
2. Jerarquías de acceso
3. Listas de control de acceso
4. Listas de capacidades
44
Tema 17: Seguridad y protección del sis. de archivos
4.3 Listas de capacidades
Idea: Organizar los derechos de acceso por sujeto
Capacidad: entidad software asociada a un objeto que
encapsula:
La referencia al propio objeto
Las operaciones realizables sobre el mismo
Los derechos
¡Los objetos nunca hacen referencia al propio objeto,
sino a su capacidad!
Cada proceso recibe el conjunto de capacidades
asociadas a los objetos que puede manipular
Sólo puede acceder a cada objeto mediante su capacidad
Si no dispone de la capacidad para un objeto: ¡no sabe ni
de su existencia!
45
Tema 17: Seguridad y protección del sis. de archivos
4.3 Listas de capacidades
Lista de capacidades debe ser gestionada por sistema
operativo
Operaciones soportadas:
Crear un objeto (devuelve una capacidad al objeto)
Duplicar una capacidad
Restringir los derechos en una capacidad
Eliminar una capacidad
Pasar una capacidad como argumento a una llamada
Copiar un objeto y su capacidad
Destruir un objeto y su capacidad
Transferir una capacidad a otro proceso
Sobre la capacidad, se pueden aplicar todas las
operaciones que se aplican sobre el objeto
Un administrador por cada tipo de capacidad
46
Tema 17: Seguridad y protección del sis. de archivos
4.3 Listas de capacidades
Problema de transferir capacidades entre procesos:
¿Cómo revocar derechos?
Revocación de permisos:
Lista encadenada de capacidades
Puntero indirecto
Claves asociadas a los objetos
Lista encadenada de capacidades
Todas las copias de una capacidad enlazadas entre sí
Así se pueden localizar para revocar permisos
leer
escribir
escribir
leer
escribir
47
Tema 17: Seguridad y protección del sis. de archivos
4.3 Listas de capacidades
Puntero indirecto
Capacidades no hacen referencia a objeto, sino a una
referencia a éste
Para revocar derechos, basta anular dicha referencia
Objetos
leer
escribir
leer
escribir
…
leer
escribir
Se revocan todas las capacidades generadas a partir
de esa referencia
48
Tema 17: Seguridad y protección del sis. de archivos
4.3 Listas de capacidades
Claves asociadas a objetos
Asocia a cada objeto una clave única
Esta clave se copia en las capacidades generadas
para dicho objeto
En cada acceso, SO compara clave de objeto con
clave de capacidad
Si no coinciden, se deniega operación
Para revocar todas las capacidades: basta cambiar
clave
leer
escribir
key=07FAFF
leer
key=07FAFF
leer
key=07FAFF
key=06B1F0
key=07FAFF
49
Tema 17: Seguridad y protección del sis. de archivos
Índice:
1. Conceptos generales de seguridad
2. Ataques contra la seguridad
3. Comprobación de la identidad del
usuario
4. Protección y control de acceso
5. Ejemplos de sistemas de archivos
50
Tema 17: Seguridad y protección del sis. de archivos
5. Ejemplos de sistemas de archivos
1. NTFS
51
Tema 17: Seguridad y protección del sis. de archivos
5. Ejemplos de sistemas de archivos
1. NTFS
52
Tema 17: Seguridad y protección del sis. de archivos
5.1 NTFS
Volumen = Unidad lógica NTFS
Contiene un sistema de archivos formado
• Una colección de ficheros
• Espacio libre sin asignar
Puede ocupar parte de un disco, su totalidad, e incluso
extenderse entre hasta 32 discos
Tamaño máximo: 264 bytes
Cluster = unidad de asignación
Constituido por 2k sectores consecutivos
Tamaño de
Volumen
Sectores
por cluster
Tamaño
de cluster
Tamaño de
Volumen
Sectores
por cluster
Tamaño
de cluster
512Mbytes
1
512 bytes
4Gb-8Gb
16
8K
512Mb-1Gb
2
1K
8Gb-16Gb
32
16K
1Gb-2Gb
4
2K
16Gb-32Gb
64
32K
2Gb-4Gb
8
4K
>32Gb
128
64K
53
Tema 17: Seguridad y protección del sis. de archivos
5.1 NTFS
Generalidades
Cada elemento en el volumen es un fichero
Cada fichero se compone de una colección de atributos
Los datos del archivo son atributos
Atributos constituyen flujos
Coherencia del sistema
mediante transacciones
de
archivos:
garantizada
Implementadas mediante registro de escritura anticipada
Protección del sistema de archivos mediante listas de
control de acceso
Sistema de archivos no apto para discos pequeños
Soporta compresión y encriptado de archivos
Soporta archivos sparse
54
Tema 17: Seguridad y protección del sis. de archivos
5.1 NTFS
Estructura de un volumen NTFS
Sector de
arranque
Tabla maestra de
ficheros (MFT)
Ficheros
de sistema
Área de ficheros
Sector de arranque
Puede estar constituido por hasta 16 sectores
Contenido:
• Información sobre estructura del volumen
–
–
–
–
Tamaño del sector
Tamaño del cluster
Nº de sectores y geometría del disco
…
• Información sobre el sistema de archivos
–
–
Ubicación de la MFT en el disco
…
• Gestor de arranque (para determinar partición de arranque)
55
Tema 17: Seguridad y protección del sis. de archivos
5.1 NTFS
Estructura de un volumen NTFS
Sector de
arranque
Tabla maestra de
ficheros (MFT)
Ficheros
de sistema
Área de ficheros
Tabla maestra de ficheros
En esencia: lista de todo el contenido del volumen
Organizada como sucesión lineal de registros
Cada registro: 1K
EN PRINCIPIO: un registro por cada fichero o directorio
16 primeros registros contienen información sobre el sistema
•
•
•
•
Primera entrada: la propia MFT
Segunda entrada: copia de la MFT
Tercera entrada: Registro de escritura anticipada
…
56
Tema 17: Seguridad y protección del sis. de archivos
5.1 NTFS
Estructura de un volumen NTFS
Contenido de cada registro de la MFT:
Encabezado de registro:
•
•
•
•
Nº mágico
Nº de bytes usados por registro
Contador de referencias
Referencia a registro base
Conjunto de pares [nombre atributo, valor atributo]
• Existen atributos definidos por defecto y atributos definibles
por el usuario (archivo del sistema $AttrDef)
• Atributos un tanto interesantes:
–
–
Datos del archivo (DATA, archivos pequeños)
Lista de bloques (archivos grandes)
• Si lista de bloques no cabe en un registro: se usan varios
–
–
Primer registro: registro base
registro base tiene los números de los demás registros
57
Tema 17: Seguridad y protección del sis. de archivos
5.1 NTFS
Estructura de un volumen NTFS
Sector de
arranque
Tabla maestra de
ficheros (MFT)
Ficheros
de sistema
Área de ficheros
Ficheros de sistema
Ficheros con metainformación sobre sistema de archivos
Algunos ficheros del sistema:
•
•
•
•
•
•
•
•
•
$Mft: permite acceder a la MFT
$$MftMir: copia de los cuatro primeros registros de la MFT
$: directorio raíz
$AttrDef: nombres de los atributos usados en el sistema
$LogFile: Archivo de escritura anticipada
$$Volume: Información sobre el volumen (etiqueta, etc.)
$$Boot: código del cargador software
$$BitMap: mapa de bits con bloques libres y usados
$BadClus: Archivo de bloques defectuosos
58
Tema 17: Seguridad y protección del sis. de archivos
5.1 NTFS
Estructura de un volumen NTFS
Sector de
arranque
Tabla maestra de
ficheros (MFT)
Ficheros
de sistema
Área de ficheros
Área de ficheros
En NTFS, cada archivo tiene asociado una serie de atributos
Cada atributo, constituye un flujo de datos
Dos tipos de atributos:
• residentes: atributos que caben en la MFT
• no residentes: atributos que no caben en la MFT
Atributos no residentes se almacenan en área de ficheros
Datos del archivo: constituyen un atributo más del mismo
lista de control de acceso: atributo no residente
• de esa forma una ACL se puede compartir entre varios archivos
59
60