Cisco recomienda utilizar métodos alternativos a los access lists para seguridad.
Algunas tareas simples de seguridad pueden ser realizadas con access lists, pero los access lists no constituyen una seguridad compleja y completa.
El procesado de la seguridad es preferible que sea realizado por un firewall, ya que estos dispositivos están pensados para llevar esta carga.
Si existe la posibilidad de balancear entre dispositivos, esto debería ser tópico de un proyecto de plan de capacidad.
Como resumen podemos decir que los access list no son herramientas de seguridad y que esta es preferible delegarla en firewalls.
Ejemplo de Access List:
Router(config)# access-list 101 permit ip any any
(deny implícito)
Router(config)#interface ethernet 0
Router(config-if)#ip access-group 101 out