Conceptos de Ciberseguridad
Cyber Kill Chain
MITRE ATT&CK
Security.txt
IAAA (Identificación y Autenticación, Autorización y Rendición de Cuentas)
Identificación
Tu nombre, nombre de usuario, número de identificación, número de empleado, SSN, etc. "Soy Borja".
Autentificación
"Demuestra que eres Borja". - Debe realizarse siempre con autenticación multifactor.
- Algo que se conoce: autenticación de tipo 1 (contraseñas, frase de contraseña, PIN, etc.).
- Algo que se posee: autenticación de tipo 2 (DNI, pasaporte, tarjeta inteligente, token, cookie en el PC, etc.).
- Algo que uno es: autenticación de tipo 3 (y biométrica) (huella dactilar, escáner de iris, geometría facial, etc.).
- En algún lugar donde se encuentre: autenticación de tipo 4 (dirección IP/MAC).
- Algo que se realiza: autenticación de tipo 5 (firma, desbloqueo por patrón).
Autorización
Se utilizan modelos de Control de Acceso, qué y cómo se implementan depende de la organización y cuáles son sus objetivos de seguridad. Esta área de conocimiento se amplia con la Gestión de Identidad y Acceso (DAC, MAC, RBAC, RUBAC)
Rendición de cuentas (también conocida como Auditoría)
Rastrear una acción hasta la identidad de un sujeto: Demostrar quién/qué ha realizado una acción determinada (no repudio)