Se coloca una lista de control de acceso estándar (ACL) en el recurso
está destinado a proteger. Esto podría ser un archivo, un directorio, un dispositivo de red (como un enrutador o conmutador), o incluso un objeto de base de datos. La ubicación siempre está directamente asociada con lo que gobierna el LCA.