Xabierland

Zero Trust: la filosofía que convirtió el perímetro en un mito

Zero Trust no es un producto ni una caja que se instala, es un modelo arquitectónico que asume la inexistencia del perímetro confiable y reemplaza la confianza implícita de la red por verificación continua basada en identidad, contexto y política. Entender sus orígenes, sus tenets y cómo se materializa con las primitivas modernas es lo que separa una implementación real de una etiqueta comercial.

SAML 2.0: el estándar de federación empresarial que OIDC no ha podido jubilar

SAML 2.0 consolidó la federación de identidad en el mundo empresarial con un modelo basado en XML, aserciones firmadas y metadatos intercambiados entre organizaciones. Dos décadas después, sigue siendo el protocolo dominante en B2B y SSO corporativo a pesar de la presión de OIDC, precisamente porque resolvió problemas que JSON y REST todavía no resuelven con la misma claridad.

Kerberos: el abuelo de la autenticación empresarial que aún late en Active Directory

Kerberos es el protocolo de autenticación de red basado en tickets y criptografía simétrica que lleva casi cuarenta años sosteniendo las redes corporativas. Resolvió el problema de autenticar sujetos en entornos hostiles sin enviar contraseñas por la red, y sigue siendo el núcleo silencioso de Active Directory. Entenderlo es imprescindible para cualquier arquitectura que conviva con sistemas empresariales heredados.

Token Exchange: cómo los servicios delegan y transforman identidad en arquitecturas complejas

En cadenas de servicios donde A llama a B y B llama a C, propagar la identidad del usuario sin romper el principio de mínimo privilegio exige algo más que reenviar tokens. RFC 8693 define Token Exchange como el mecanismo estándar para que un servicio solicite un nuevo token derivado, distinguiendo entre impersonación y delegación, y permitiendo traducir entre OAuth y SAML.

SPIFFE y SPIRE: identidad criptográfica para cargas de trabajo en entornos dinámicos

En un cluster donde los pods viven minutos y las IPs se reciclan en segundos, la identidad no puede depender ni de la red ni de secretos estáticos inyectados al arrancar. SPIFFE define cómo nombrar cargas de trabajo de forma verificable y SPIRE implementa cómo emitir esa identidad en tiempo de ejecución. Entender ambos es ver el engranaje que conecta PKI, mTLS y Zero Trust.