Hoy en día los registros de acceso a X recursos digitales ayudan a identificar quién, cuándo y cómo accedió. Estos registros son almacenados en un sistema centralizado a lo que llamamos un SIEM en donde se analiza el comportamiento de la actividad del usuario para determinar si es un uso normal o es una actividad sospechosa. Determinar estos tipos de actividades de un usuario es con base en las políticas de la empresa, donde exista la norma que clasifique quién es la persona autorizada para poder acceder a estos recursos. Ya con estas políticas determinadas es posible calificar el comportamiento del usuario. Es por esto por lo que las políticas dentro de una empresa deben estar bien definidas.
La autenticación es unos de los controles de seguridad más importantes para los registros ya que dice quién es la persona identificada que va a acceder al recurso. Mientras que la autorización es quien nos dices si la persona identificada puede accederla. No debemos asumir que autenticación y autorización son lo mismo, ya que si no conoces las diferencias de estas dos palabras podrás tener un día muy difícil.
Un usuario identificado significa un usuario autenticado y que dice que la persona que se identificó es quien dice que es. Es aquí donde viene en parte los controles de seguridad que permitan un usuario identificarse mediante unas credenciales, número de identificación, usuario, etc. En otras palabras, podemos decir que este usuario que se identificó podemos identificarlo en los registros del SIEM.
Un recurso categorizado como confidencial implica que no todos pueden acceder a este. Es decir, una persona autenticada no tiene la autorización de visualizar x recurso catalogado confidencial, ejemplo un empleado del área de servicio al cliente no esta autorizado de visualizar la nomina completa de la empresa. Aquí vemos que es una persona identificada pero no es una persona autorizada para ver esta información.
Ya que entendemos qué es autenticación y qué es autorización debemos emplear de igual manera en el desarrollo de las aplicaciones web para evitar usuarios identificados tener acceso a información no autorizada. Un ejemplo sencillo es si un cliente de un banco se autentica a la banca en línea solamente debe de tener acceso a consultar su propia cuenta de banco. Al final, volvemos a lo mismo: definir de manera correcta las políticas para luego implementar los controles de seguridad para que exista de manera correcta una autenticación y de tal manera identificar la autorización de una persona autenticada.