Las tecnologías Triple A en seguridad de la información hacen referencia a tres componentes fundamentales del control de accesos:
Tecnologías Triple A: Autenticación, Autorización y Accountability
Relacionado: Acceso remoto. 12 Introduccion a la Criptografiaseguridad. 2025 02 20 Seguridad iOS memoria permisos y sandboxing. Sistema de Gestion de la Seguridad de la Informacion. partes principales de un sistema robotico.
Estas tres funciones trabajan en conjunto para verificar identidades, conceder permisos y dejar trazabilidad de las acciones realizadas por usuarios en un sistema.
1. Autenticación (Authentication)
Confirma que el usuario es quien dice ser.
-
Se basa en:
-
Algo que sabes (contraseña, PIN)
-
Algo que tienes (token, tarjeta)
-
Algo que eres (biometría)
-
-
Puede implementarse con SSO (Single Sign-On), Kerberos, o autenticación multifactor (MFA).
2. Autorización (Authorization)
Una vez autenticado, define a qué recursos puedes acceder y con qué permisos.
-
Modelos comunes:
-
DAC (Discretionary Access Control)
-
MAC (Mandatory Access Control)
-
RBAC (Role-Based Access Control)
-
RBAC es el más usado en empresas: el acceso se da en función del rol, no del individuo.
3. Accountability (Contabilidad / Trazabilidad)
Permite atribuir acciones a usuarios concretos y reconstruir lo que han hecho:
-
Bitácoras (logs)
-
Auditorías
-
Firma digital
-
Trazabilidad
Protocolos y tecnologías Triple A más comunes
Según el documento FGSI-T1-Control de accesos:
RADIUS (Remote Authentication Dial-In User Service)
-
Muy usado en redes WiFi, VPN, proxies, etc.
-
Soporta autenticación, autorización y contabilidad
-
Basado en UDP (rápido pero no cifrado por defecto)
TACACS+
-
Protocolo propietario de Cisco
-
Separa claramente autenticación, autorización y contabilidad
-
Basado en TCP (más confiable que UDP)
DIAMETER
-
Evolución de RADIUS (más robusto y flexible)
-
Usa TCP/SCTP, permite mejor seguridad
-
Diseñado para entornos móviles, VoIP, AAA distribuido
¿Dónde se usan las tecnologías Triple A?
-
Redes corporativas (VPN, WiFi empresarial)
-
Sistemas de acceso remoto (por ejemplo, SSH con 2FA)
-
Aplicaciones Web con SSO
-
Plataformas cloud (IAM de AWS, Azure AD, etc.)
-
Seguridad en redes de telecomunicaciones
Conclusión
Las tecnologías Triple A son la columna vertebral del control de accesos moderno, y permiten garantizar que:
Solo accede quien está debidamente autenticado.
Solo ve o hace aquello para lo que está autorizado.
Todo lo que hace puede ser auditado o trazado.
¿Quieres que prepare una tabla comparativa entre RADIUS, TACACS+ y DIAMETER? ¿O ejemplos reales de uso en sistemas operativos o cloud?