Seguridad de Aplicaciones 39
- Identity Threat Detection and Response: detectar el compromiso inevitable
- CIAM: identidad orientada a consumidores
- UMA 2.0: autorización gestionada por el usuario
- OpenID Federation: federación de IdPs a escala
- Identity Governance and Administration: la capa de gobernanza sobre IAM
- CAEP y Shared Signals Framework: señales continuas de identidad
- HSM y KMS: donde viven realmente las claves
- Verifiable Credentials, DIDs y SSI: el horizonte de la identidad descentralizada
- Impersonation vs delegación: la semántica que rompe auditorías
- Entitlements as a Service: AuthZed, Cerbos, Permit y la autorización gestionada
- Privileged Access Management: acceso efímero, just-in-time y break-glass
- FIDO2, WebAuthn y Passkeys: el fin de la contraseña
- MFA: factores de autenticación, TOTP/HOTP y el patrón step-up
- SCIM: el protocolo de provisioning entre IdPs y aplicaciones
- Gestión de sesiones y revocación: el talón de Aquiles de los tokens autocontenidos
- Macaroons: la alternativa olvidada a JWT para delegación descentralizada
- LDAP y Active Directory: el directorio empresarial que precede (y sobrevive) a los IdPs modernos
- El futuro de OAuth: 2.1, DPoP, PAR, RAR y la promesa de GNAP
- Identidad de workload en la nube: IRSA, Workload Identity y los SPIFFE de los hyperscalers
- Gestión de secretos en Kubernetes: Vault, External Secrets Operator y el fin de los secrets estáticos
- Admission Control en Kubernetes: cómo OPA Gatekeeper y Kyverno policían tu clúster
- Zero Trust: la filosofía que convirtió el perímetro en un mito
- SAML 2.0: el estándar de federación empresarial que OIDC no ha podido jubilar
- Kerberos: el abuelo de la autenticación empresarial que aún late en Active Directory
- Token Exchange: cómo los servicios delegan y transforman identidad en arquitecturas complejas
- PKI: la infraestructura de confianza que sostiene toda la seguridad en Kubernetes
- SPIFFE y SPIRE: identidad criptográfica para cargas de trabajo en entornos dinámicos
- mTLS: confianza mutua entre servicios como fundamento de la seguridad este-oeste
- Keycloak y Okta: anatomía de un proveedor de identidad moderno
- API Gateway, BFF, Service Mesh y Sidecar: patrones de seguridad en el perímetro y el interior
- XACML: el estándar empresarial de control de acceso y su modelo PEP/PDP/PAP/PIP
- Motores de política: CASBIN, OPA y OpenFGA como cerebro de la autorización
- RBAC, ABAC y ReBAC: cómo evoluciona el modelo de autorización según la complejidad de tu sistema
- PKCE: por qué el flujo de autorización cambió para siempre con RFC 7636
- OpenID Connect: cómo OIDC convirtió OAuth 2.0 en un protocolo de identidad
- JWT: anatomía, ventajas y las trampas que nadie te cuenta
- OAuth 2.0: el protocolo de delegación que redefinió la seguridad en APIs
- Autenticación y autorización: los dos pilares que los arquitectos confunden
- La evolución de la seguridad en aplicaciones modernas