Autorización y Control de Acceso — Fundamentos para Gobernar el Uso de los Recursos

1️⃣ Explicación en Profundidad

¿Qué es la Autorización?

→ La autenticación responde a la pregunta ¿Quién eres tú?.
→ La autorización responde a la pregunta ¿Qué puedes hacer tú dentro del sistema?

Una vez que un usuario o servicio ha sido autenticado, la autorización determina:

✅ A qué datos o servicios puede acceder.
✅ Qué acciones puede ejecutar (leer, escribir, modificar, borrar, etc).
✅ En qué momento o bajo qué condiciones puede hacerlo.

La autorización es esencial para:

  • Limitar el daño potencial en caso de que una cuenta sea comprometida.

  • Mantener el principio de menor privilegio (PoLP), que indica que cada usuario solo debe tener el acceso mínimo necesario para cumplir con sus funciones.

2️⃣ Ejemplos Prácticos

🔹 Empleados normales de oficina → Solo pueden leer documentos generales, acceder a su correo, e imprimir.
🔹 Equipo de Recursos Humanos → Puede acceder a datos sensibles como salarios y contratos, pero no a configuraciones de servidores.
🔹 Administradores de IT → Pueden modificar configuraciones críticas y gestionar cuentas de usuario.
🔹 Auditores externos → Solo tienen acceso de lectura a registros durante auditorías programadas.

3️⃣ Aplicaciones y Herramientas

🔧 Active Directory (Windows) → Permite asignar permisos y privilegios granulares.
🔧 Role-Based Access Control (RBAC) en Azure o AWS IAM → Otorga permisos basados en roles predefinidos.
🔧 ACL (Listas de control de acceso) en routers/firewalls → Define qué tráfico está permitido o denegado.
🔧 Linux (sudo, chmod, chown) → Controla acceso a archivos y ejecución de comandos.

4️⃣ ¿Qué hace un Líder de Red, Blue y Purple Team al respecto?

🔴 Red Team (Cómo podría explotarse)

  • Escalada de privilegios si los permisos están mal configurados.

  • Uso de cuentas con permisos excesivos para moverse lateralmente en la red.

  • Abuso de cuentas de servicio mal protegidas o sin rotación.

🔵 Blue Team (Cómo se protege)

  • Aplicar el principio de menor privilegio en todas las cuentas.

  • Revisar y auditar regularmente los permisos otorgados.

  • Implementar controles como RBAC o ABAC (Attribute Based Access Control).

  • Desactivar cuentas inactivas o huérfanas (orphaned accounts).

🟣 Purple Team (Cómo se valida y ajusta)

  • Realizar ejercicios de simulación para probar accesos no autorizados.

  • Evaluar la efectividad de los roles y políticas en el día a día.

  • Asegurarse que ningún usuario tenga privilegios excesivos sin justificación.

5️⃣ Purple Team → ¿Cómo se ataca y cómo se defiende?

Ataque posible:

  • Un atacante obtiene credenciales válidas mediante phishing o brechas.

  • Prueba acceder a servicios sensibles.

  • Intenta moverse lateralmente explotando permisos excesivos.

Defensa:

  • Implementar autenticación multifactor (MFA).

  • Segmentar accesos con RBAC/ABAC para limitar daños.

  • Hacer seguimiento mediante SIEM de eventos sospechosos relacionados con accesos.

✅ Resumen práctico

📌 Autorización → Define qué recursos puede usar un usuario o servicio autenticado. 

📌 Modelos de control → Basado en roles (RBAC), atributos (ABAC) o listas de control (ACL). 

📌 Ejemplos reales → Active Directory, Azure IAM, sudo en Linux. 

📌 Red Team → Puede explotar permisos excesivos o configuraciones erróneas. 

📌 Blue Team → Debe proteger aplicando PoLP, revisiones regulares y desactivación de cuentas inactivas. 

📌 Purple Team → Evalúa ataques simulados, ajusta roles y valida que las defensas sean efectivas.

Mystara - Mind Hacker - Purple TeamBlog
Todos los derechos reservados 2024
Creado con Webnode Cookies
¡Crea tu página web gratis! Esta página web fue creada con Webnode. Crea tu propia web gratis hoy mismo! Comenzar
Utilizamos cookies para permitir un correcto funcionamiento y seguro en nuestra página web, y para ofrecer la mejor experiencia posible al usuario.

Configuración avanzada

Puedes personalizar tus preferencias de cookies aquí. Habilita o deshabilita las siguientes categorías y guarda tu selección.