📚 Comparativa MAC vs DAC vs RBAC vs ABAC
📌 RESUMEN VISUAL RÁPIDO
[MAC → Control de Acceso Obligatorio]
- Basado en etiquetas de seguridad (ej: Confidencial, Alto Secreto).
- Las reglas NO las controla el usuario, son impuestas por el sistema.
- Muy rígido → Ideal para entornos militares y altamente confidenciales.
- Impide que usuarios altos bajen el nivel de seguridad (no "downgrade").
- Ejemplo: Sistema que clasifica archivos como "Secreto" y solo autoriza su lectura a usuarios con ese nivel o superior.
[DAC → Control de Acceso Discrecional]
- Basado en la propiedad → El dueño del recurso decide quién accede.
- Muy flexible pero más débil → usuarios pueden ser imprudentes.
- Propenso a amenazas internas y abuso de cuentas.
- Ejemplo: En Windows, el dueño de un archivo define los permisos para otros usuarios.
[RBAC → Control de Acceso Basado en Roles]
- Basado en la función o rol dentro de la organización.
- Permisos agrupados en roles → Los usuarios heredan permisos.
- Menos flexible que DAC pero más organizado.
- Ejemplo: "Usuarios de Finanzas" pueden ver reportes financieros. "Administradores" pueden cambiar configuraciones.
[ABAC → Control de Acceso Basado en Atributos]
- Basado en múltiples atributos (usuario, objeto, entorno, tiempo).
- Extremadamente flexible → Las políticas son complejas y dinámicas.
- Ideal para entornos Zero Trust y Cloud.
- Ejemplo: Solo permitir acceso si el usuario es de "Ventas", está en la red corporativa, y es horario laboral.
✅ RESUMEN PRÁCTICO
- MAC: Rígido, sistema impone reglas → Alta seguridad, baja flexibilidad.
- DAC: Propietario decide → Muy flexible pero más vulnerable.
- RBAC: Basado en roles → Balance entre seguridad y facilidad de administración.
- ABAC: Basado en atributos → Máxima flexibilidad y detalle, pero difícil de gestionar.
🟣 Purple Team → ¿Cómo se ataca y cómo se defiende?
🛡️ Ataques comunes:
-
DAC → Abusar de usuarios que dan permisos excesivos ("privilege creep").
-
RBAC → Elevar privilegios asignándose roles no controlados.
-
ABAC → Manipular atributos (ej: IP falsa o geolocalización falseada).
-
MAC → Muy difícil de atacar, solo mediante explotación de sistema (privilegios de root).
🧹 Defensas:
-
DAC → Auditoría continua de permisos de usuarios.
-
RBAC → Revisiones periódicas de roles y asignaciones.
-
ABAC → Validación estricta de atributos, uso de autenticadores fiables.
-
MAC → Políticas estrictas de gestión de cambios y acceso administrativo.
Modelos de Control de Acceso (Resumen Claro y Práctico)
🎯 Objetivo General
Controlar QUIÉN puede hacer QUÉ en los recursos (archivos, bases de datos, servicios, etc.).
🟢 MAC - Control de Acceso Obligatorio
-
Sistema impone reglas rígidas.
-
Los usuarios no pueden cambiar permisos.
-
Basado en etiquetas de seguridad (ejemplo: Confidencial, Secreto, Alto Secreto).
-
Máxima seguridad pero mínima flexibilidad.
-
Ideal para entornos altamente regulados (Gobierno, Militar).
🟡 DAC - Control de Acceso Discrecional
-
El propietario del recurso decide quién accede.
-
Muy flexible, pero poco seguro.
-
Los usuarios pueden compartir acceso sin restricciones.
-
Vulnerable a abusos internos o errores de configuración.
-
Ejemplos comunes: permisos de archivos en Windows, Linux.
🟠 RBAC - Control de Acceso Basado en Roles
-
Los permisos se asignan según roles organizativos.
-
Los usuarios se asignan a roles y heredan permisos.
-
No es tan flexible como DAC, pero más seguro.
-
Evita que los usuarios gestionen permisos directamente.
-
Ideal para empresas con jerarquías claras.
🔵 ABAC - Control de Acceso Basado en Atributos
-
Las decisiones de acceso se basan en múltiples atributos:
-
Atributos de usuario (rol, departamento, nivel de autorización).
-
Atributos de recurso (tipo, clasificación).
-
Atributos contextuales (hora, localización, IP).
-
-
Muy potente y flexible, pero complejo de implementar.
-
Ideal para entornos Cloud y Zero Trust.
🚨 Red Team (Cómo se podría atacar)
-
MAC → Muy difícil salvo vulnerabilidades o escaladas de privilegios.
-
DAC → Fácil abuso mediante permisos mal configurados o usuarios comprometidos.
-
RBAC → Moderado. Intentar ganar roles privilegiados (escaladas).
-
ABAC → Complejo. Falsificación de atributos (spoofing IP, geolocalización falsa).
🛡️ Blue Team (Cómo defender)
-
MAC → Hardening del sistema y monitorización de accesos.
-
DAC → Auditorías frecuentes de permisos y herencias.
-
RBAC → Control estricto de asignación de roles y revisión de roles antiguos.
-
ABAC → Validación fuerte de atributos y detección de anomalías contextuales.
🟣 Purple Team → Cómo se ataca y cómo se defiende
-
Simular abusos en DAC y RBAC para detectar errores.
-
Probar bypass en reglas de ABAC (ejemplo: falsificar contexto).
-
Evaluar sistemas MAC en búsqueda de posibles excepciones o errores de configuración.
-
Implementar pruebas continuas y políticas claras.
✅ Resumen Ultra Práctico
MAC → Seguridad máxima, flexibilidad mínima → Etiquetas y niveles. Ideal militar/gobierno.
DAC → Propietario manda, muy flexible → Riesgo de abuso. Ideal para entornos simples.
RBAC → Roles asignados → Balanceado. Ideal para empresas con jerarquías claras.
ABAC → Basado en atributos dinámicos → Muy potente. Ideal para Cloud/Zero Trust.
Modelos de Control de Acceso
MAC (Mandatory Access Control - Obligatorio)
→ 🔐 Quién manda: El sistema (reglas rígidas, etiquetas de seguridad).
→ 🎯 Ejemplo real: Gobierno, Militar → Documentos clasificados (Top Secret, Secret, Confidential).
→ 🚫 Nota clave: Los usuarios no pueden cambiar permisos.
DAC (Discretionary Access Control - Discrecional)
→ 🔐 Quién manda: El dueño del recurso (usuario propietario).
→ 🎯 Ejemplo real: Archivos personales en Windows, Linux → Yo decido quién lee/mueve mi archivo.
→ 🚫 Nota clave: Flexible pero menos seguro → el dueño puede cometer errores.
RBAC (Role-Based Access Control - Basado en Roles)
→ 🔐 Quién manda: La organización define roles (Administradores, Contables, RRHH...).
→ 🎯 Ejemplo real: Empresas → Active Directory asigna accesos según el puesto o departamento.
→ 🚫 Nota clave: Muy práctico para grandes organizaciones → gestión centralizada.
ABAC (Attribute-Based Access Control - Basado en Atributos)
→ 🔐 Quién manda: Políticas dinámicas basadas en atributos (hora, localización, dispositivo, departamento...).
→ 🎯 Ejemplo real: Cloud (AWS, Azure), Zero Trust → Solo se permite crear servidores si es en horario laboral y desde IP segura.
→ 🚫 Nota clave: Muy potente → pero complejo → ideal para cloud y políticas finas de acceso.
✅ Ejemplo real combinado en una empresa grande:
Empresa multinacional (ejemplo hipotético):
Área Control de Acceso
Información clasificada (Ejecutivos, Legal) MAC
Carpetas compartidas de proyecto (Usuarios finales) DAC
Acceso a ERP, CRM y aplicaciones (Empleados por puesto) RBAC
Recursos Cloud y acceso remoto con políticas de hora y lugar ABAC
📌 CONCEPTO CLAVE → Se combinan como capas
No son excluyentes. En una organización moderna:
-
MAC → Protección muy rígida para datos críticos.
-
DAC → Control individual sobre archivos propios.
-
RBAC → Gestión de accesos para tareas/roles.
-
ABAC → Control dinámico en entornos modernos y Zero Trust.
🎯 Principio clave: Se combinan según el contexto y el objetivo de seguridad
Cada modelo de control de acceso tiene ventajas y debilidades.
Por eso, las organizaciones los combinan de manera estratégica y en capas, dependiendo de:
👉 Quién accede (rol o usuario)
👉 Qué activo es (importancia/confidencialidad)
👉 Dónde está (local, nube, clasificado, público)
👉 Qué riesgo tiene el acceso (interno, externo, terceros)
🚀 Ejemplos de combinación en la vida real
🔐 Información altamente clasificada (Gobierno, Militar, Datos ultra sensibles)
-
MAC → Nadie puede cambiar las reglas → acceso rígido según clasificación.
📂 Archivos personales de empleados o de uso cotidiano
-
DAC → Los usuarios son dueños de sus propios archivos y controlan el acceso.
🏢 Aplicaciones empresariales (ERP, CRM, sistemas de RRHH)
-
RBAC → Cada empleado tiene permisos según su puesto → financiero, marketing, IT...
☁️ Servicios en la nube, acceso remoto, Zero Trust
-
ABAC → Necesitas acceso solo si:
-
Estás en el país correcto.
-
Es horario laboral.
-
Tu endpoint es seguro.
-
Tienes el rol adecuado.
-
📌 Conclusión y Mentalidad Purple Team / CISO
No se elige solo uno.
-
Se usan todos a la vez según la situación → creando capas.
-
Es como un castillo con:
-
🚪 Puerta rígida de entrada (MAC) para lo más sensible.
-
🗝️ Puertas individuales en las habitaciones (DAC) para uso personal.
-
🛡️ Guardias que permiten pasar según el uniforme (RBAC) para el trabajo diario.
-
📡 Sensores inteligentes que bloquean acceso fuera de horario (ABAC) para máxima seguridad.
-
El gran reto (y tu futura labor como Purple Team/CISO) es:
👉 Diseñar qué modelo va en cada sitio.
👉 No caer en sobrecargar o dejar demasiado laxo.
👉 Balancear seguridad + usabilidad.
📌 Cómo combinar (Mentalidad Purple Team)
👉 Lo ULTRA SENSIBLE → MAC
👉 Lo PERSONAL / cotidiano → DAC
👉 Lo CORPORATIVO / organizado → RBAC
👉 Lo EXPUESTO y DINÁMICO → ABAC
Estrategia ideal:
En las organizaciones se mezclan para formar capas de defensa según el riesgo y el contexto.
Ejemplo real:
-
Base de datos sensible → MAC
-
Acceso diario a proyectos → RBAC
-
Trabajo en la nube con condiciones → ABAC
-
Carpetas personales del usuario → DAC
✅ Resumen práctico
MAC → Control total centralizado. Uso en datos altamente clasificados o regulados.
DAC → Control del usuario. Uso en archivos personales o grupos pequeños.
RBAC → Control por roles. Uso en organizaciones estructuradas con jerarquías claras.
ABAC → Control dinámico. Uso en entornos en la nube, Zero Trust y accesos condicionados.
Combinación: Se usan juntos como capas de seguridad, según tipo de activo, usuario, riesgo y contexto.
Es la estrategia recomendada para proteger todos los frentes.