Saltar al contenido principal

Conceptos de Ciberseguridad

Cyber Kill Chain

MITRE ATT&CK

Security.txt

IAAA (Identificación y Autenticación, Autorización y Rendición de Cuentas)

Identificación

Tu nombre, nombre de usuario, número de identificación, número de empleado, SSN, etc. "Soy Borja".

Autentificación

"Demuestra que eres Borja". - Debe realizarse siempre con autenticación multifactor.

  • Algo que se conoce: autenticación de tipo 1 (contraseñas, frase de contraseña, PIN, etc.).
  • Algo que se posee: autenticación de tipo 2 (DNI, pasaporte, tarjeta inteligente, token, cookie en el PC, etc.).
  • Algo que uno es: autenticación de tipo 3 (y biométrica) (huella dactilar, escáner de iris, geometría facial, etc.).
  • En algún lugar donde se encuentre: autenticación de tipo 4 (dirección IP/MAC).
  • Algo que se realiza: autenticación de tipo 5 (firma, desbloqueo por patrón).

Autorización

Se utilizan modelos de Control de Acceso, qué y cómo se implementan depende de la organización y cuáles son sus objetivos de seguridad. Esta área de conocimiento se amplia con la Gestión de Identidad y Acceso (DAC, MAC, RBAC, RUBAC)

Rendición de cuentas (también conocida como Auditoría)

Rastrear una acción hasta la identidad de un sujeto: Demostrar quién/qué ha realizado una acción determinada (no repudio)