Qué significa AAA en ciberseguridad
Qué significa AAA en ciberseguridad

En ciberseguridad encontraremos un tema sobre que significa AAA de la seguridad: Autenticación, Autorización y Auditoría.

Veamos que significa cada uno de estos términos y por qué son tan importantes en ciberseguridad.

Qué significa AAA en ciberseguridad
Qué significa AAA en ciberseguridad

¿Qué es la autenticación? Correo y contraseña

Quizás debas estar familiarizado con este tema, pues la idea es poder acceder, por ejemplo, a tu correo con tu usuario y contraseña. Por extensión es necesario hablar de la identificación, lo cual se refiere al proceso de demostrar o reconocer una identidad.

Cuando entras a tu correo electrónico, tu correo es tu identificación, pero ¿Cómo podemos estar seguros que realmente eres quien dices ser? A este proceso lo conocemos como autenticación.

Cuando accedes con tu correo electrónico, demuestras que eres tú con la contraseña, o al menos que la conoces.

También existen diferentes maneras de autenticar a un usuario, como lo puede ser mediante biométricos, autenticación multifactor, reconocimiento de voz, etc.

¿Qué es la autorización? Autorizado a ver tus correos

Antes de continuar, es importante tomar nota que se distinguen los términos de “authn” para la autenticación y “authz” para autorización. 

La autorización se relaciona con los recursos a los que una identidad tiene acceso, siguiendo nuestro ejemplo del correo electrónico, tú tienes la autorización de ver tu propia bandeja de correo electrónico, pero no el de nadie más.

Una pregunta que todos nos debemos postular es: ¿Cómo puedo hacer para que nadie más pueda entrar a mi correo electrónico? Aquí entran políticas de contraseña, sin embargo y antes de entrar en tema, vamos a responder la última pregunta de las AAA.

¿Qué es una auditoría?

Por definición, la auditoría es la revisión o verificación del cumplimiento de las políticas establecidas. Esto se puede llevar a cabo en diversas áreas, como en el área de contabilidad, de administración e incluso de ciberseguridad. 

En ciberseguridad se debe cuidar que todas las políticas de seguridad se estén cumplineod, esto con la mera finalidad de reducir as superficies de riesgo.

Por ejemplo, si alguien no esta cumpliendo con la política de contraseña segura que pone una empresa, podría ser acreedor a una sanción por poner en riesgo los activos del negocio.

Como tener una contraseña segura

¿Crees que una contraseña con la palabra “Pastelitos” es segura? Un ataque por fuerza bruta o por diccionario podría encontrar fácilmente esta contraseña, poniendo en riesgo tu información y, si es una empresa, podría poner en peligro mucha información privada.

Seguramente piensas que cambiar es ciertas letras por número la hará más compleja: P4st3l1t0s.

La respuesta es sí, es más segura, pero es un método muy conocido por los atacantes, por lo que seguramente también será muy fácil de descubrir.

Veamos un tercer ejemplo con la siguiente contraseña: C%92Hjti%$N

Obviamente es una contraseña mucho más segura pero nos encontramos con el inconveniente de que es mucho más difícil de recordar. 

Siempre toma en cuenta que al hablar de ciberseguridad, solo podemos hablar de “mitigación de riesgos”, es decir, reducir el porcentaje de un ataque. Si lo vemos como algo exagerado, la computadora más segura es aquella que está apagada, sin internet, encerrada en el búnker mejor oculto del mundo sin que nadie la pueda utilizar pero, esa computadora, no serviría de nada.

Debemos encontrar el punto medio en equilibrio entre el uso de nuestra computadora y las políticas de seguridad, por eso te compartimos el siguiente listado para tener una buena higiene de contraseñas seguras:

  1. Longitud (Forzar un mínimo de caracteres)
  2. Complejidad de carácteres (Uso de mayúsculas, números y caracteres especiales)
  3. Presencia de palabras del diccionario (Evitar estas palabras comunes)
  4. Las contraseñas nunca se deben escribir
  5. Nunca ponerlas en un documento de texto sin formato
  6. Evitar utilizarla (Si se expone una contraseña que se usa en diversos medios, todos están en riesgo)
  7. No compartirla con nadie
  8. Buen periodo de rotación de contraseñas (Cambiarlas constantemente)

Vuelvo a insistir, recuerda encontrar el punto medio, pues, por ejemplo, una rotación de contraseña muy continua, dará pie a un mal comportamiento de los usuarios, como que los usuarios las anoten en un papelito cerca de su escritorio.

Fin del post

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Artículos relacionados

Descubre qué es una guerra cibernética y su impacto global

Descubre qué es una guerra cibernética y su impacto global

En el mundo interconectado de hoy, las guerras no se libran solo en campos de batalla físicos, sino también en el vasto territorio del ciberespacio. Una guerra cibernética implica enfrentamientos digitales donde se utilizan tecnologías de la información y la...

¿Qué son los exploits en ciberseguridad?

¿Qué son los exploits en ciberseguridad?

los exploits son herramientas que los ciberdelincuentes pueden utilizar para aprovechar las vulnerabilidades de los sistemas y aplicaciones. Es importante tomar medidas para protegerse contra estas amenazas.

El Cubo de McCumber: Un modelo para la seguridad de la información

El Cubo de McCumber: Un modelo para la seguridad de la información

Cuando hablamos de los métodos para cuidar nuestra información, debemos mencionar lo que muy probablemente sea el método más conocido en ciberseguridad: El cubo de McCumber. Aquí te vamos a hablar sobre este método, el cuál se convierte en la síntesis de la...