CompTia Security+: 1.2.3 Autenticación, Autorización y Contabilidad






El marco AAA (Autenticación, Autorización y Contabilidad) es fundamental para la seguridad de redes y sistemas, y es uno de los temas clave del examen CompTIA Security+. A continuación te lo explico en detalle:




1. Autenticación (Authentication)

La autenticación es el proceso de verificar la identidad de un usuario, dispositivo o entidad que intenta acceder a un sistema o recurso. Su objetivo es asegurar que quien solicita acceso es quien dice ser. En la práctica, esto implica el uso de credenciales como contraseñas, tarjetas inteligentes, huellas dactilares, tokens, etc. Aquí algunos métodos y conceptos relacionados:

Métodos de autenticación:

  • Algo que conoces: Este es el método más común y generalmente implica una contraseña o PIN. Solo el usuario conoce esta información.
  • Algo que tienes: Aquí se utilizan elementos físicos, como una tarjeta inteligente, un token de seguridad o un dispositivo móvil con una aplicación de autenticación (ej. Google Authenticator).
  • Algo que eres: La autenticación biométrica, como huellas dactilares, reconocimiento facial o escaneo del iris, entra en esta categoría.
  • Autenticación multifactor (MFA): Combina dos o más de los métodos anteriores. Por ejemplo, un usuario debe ingresar una contraseña (algo que conoce) y luego proporcionar una huella dactilar (algo que es). Esto añade una capa de seguridad adicional.

Protocolos de autenticación importantes:

  • Kerberos: Un protocolo de autenticación que utiliza tickets para permitir a los nodos de una red comunicarse de manera segura. Es común en entornos de Active Directory.
  • LDAP (Lightweight Directory Access Protocol): Un protocolo utilizado para acceder y mantener servicios de directorio, como el almacenamiento de información de usuario.
  • RADIUS (Remote Authentication Dial-In User Service): Un protocolo para autenticar y autorizar el acceso remoto a redes. Es útil en la autenticación de usuarios de redes Wi-Fi y VPNs.
  • TACACS+ (Terminal Access Controller Access-Control System Plus): Protocolo similar a RADIUS, pero enfocado más en la autenticación de dispositivos de red como routers y switches.



2. Autorización (Authorization)

La autorización ocurre después de la autenticación. Una vez que un usuario o dispositivo ha sido autenticado correctamente, el sistema verifica qué acciones o recursos está autorizado a realizar o acceder.

En el contexto de la seguridad de la información, la autorización responde a preguntas como:

  • ¿Qué puede hacer el usuario en el sistema?
  • ¿A qué datos o recursos tiene acceso?

Modelos de autorización:

  • Control de acceso basado en roles (RBAC): Los usuarios son asignados a roles específicos, y cada rol tiene permisos asociados. Por ejemplo, un administrador puede tener acceso completo, mientras que un usuario regular solo tiene acceso limitado.
  • Control de acceso obligatorio (MAC): El acceso a los recursos se controla a nivel del sistema, y no es posible que los usuarios finales cambien los permisos. Es común en sistemas con altos requisitos de seguridad, como los militares.
  • Control de acceso discrecional (DAC): El dueño de un recurso tiene la capacidad de decidir quién puede acceder a sus recursos. Es un modelo más flexible, pero también menos seguro.
  • ABAC (Control de acceso basado en atributos): Un modelo que se basa en múltiples atributos (como hora del día, ubicación, o estado del dispositivo) para determinar si un usuario tiene permiso para acceder a un recurso o realizar una acción.



3. Contabilidad (Accounting)

La contabilidad, también conocida como registro o auditoría (auditing), se refiere a la capacidad de rastrear lo que los usuarios y sistemas hacen dentro de una red o sistema. Implica mantener registros detallados de:

  • Quién accedió a qué recursos y cuándo.
  • Qué acciones se realizaron durante esa sesión.
  • Intentos fallidos de acceso o errores de autorización.

Este proceso es crucial para:

  • Auditorías de seguridad: Proporciona un rastro de auditoría que ayuda a las organizaciones a revisar la actividad de los usuarios para detectar comportamientos sospechosos.
  • Detección y respuesta a incidentes: Si se detecta un comportamiento anómalo, los registros pueden ayudar a identificar la fuente del problema.
  • Cumplimiento normativo: Muchas regulaciones (como GDPR, HIPAA, PCI DSS) requieren que las organizaciones mantengan un registro detallado de todas las actividades relacionadas con los datos sensibles.

Ejemplos de herramientas de contabilidad:

  • Syslog: Un protocolo estándar para enviar mensajes de registro (logs) entre dispositivos de red y sistemas.
  • SIEM (Security Information and Event Management): Sistemas que recopilan y analizan grandes cantidades de datos de registros para identificar patrones anómalos o amenazas en tiempo real.
  • NetFlow: Un protocolo que permite recopilar información sobre el tráfico de red, muy útil para análisis de patrones y detección de anomalías.



Flujo del marco AAA

  1. Autenticación: Un usuario inicia sesión en un sistema proporcionando sus credenciales. El sistema verifica esas credenciales utilizando uno de los métodos de autenticación.
  2. Autorización: Una vez que se ha autenticado al usuario, el sistema determina a qué recursos puede acceder y qué operaciones puede realizar, según los permisos que se le hayan otorgado.
  3. Contabilidad: Todas las acciones del usuario, como qué archivos abrió o modificó, se registran para fines de auditoría y monitoreo de seguridad.



Ejemplo práctico del marco AAA:

Imagina que un empleado intenta acceder remotamente a la red de su empresa a través de una VPN. Este proceso puede seguir los pasos AAA de la siguiente manera:

  • Autenticación: El empleado ingresa su nombre de usuario, contraseña y un código de autenticación de su aplicación de autenticación multifactor.
  • Autorización: Después de autenticarse, el sistema determina que el empleado tiene permisos para acceder a ciertos archivos compartidos y recursos de la empresa.
  • Contabilidad: Mientras el empleado accede a la red, se registran sus acciones, como la apertura de archivos y la hora en que se conectó y desconectó de la VPN.

Este marco AAA es esencial para la seguridad de las redes modernas, ya que asegura que solo los usuarios autorizados accedan a los recursos adecuados, y que todas las actividades sean rastreables para su monitoreo y auditoría.




Publicar un comentario

Artículo Anterior Artículo Siguiente