Skip to main content

Gestione usuarios privilegiados

Objetivos de aprendizaje

Después de completar esta unidad, podrá:

  • Explicar la gestión del acceso privilegiado (privileged access management, PAM).
  • Identificar las responsabilidades de los usuarios privilegiados.
  • Definir los riesgos asociados con el uso de privilegios.

¿Qué es la gestión del acceso privilegiado (privileged access management, PAM)?

El control del acceso es un principio central de la ciberseguridad. Debe controlar el acceso para implementar las políticas de seguridad de su organización. Las decisiones de control del acceso gobiernan a quién se le debe otorgar acceso, a qué se le debe otorgar acceso y los métodos para aplicar el acceso y la restricción. Una persona debe estar a cargo de establecer y supervisar estas funciones de acceso, y se dice que tal persona tiene acceso privilegiado

La gestión del acceso privilegiado (privileged access management, PAM) es un conjunto de estrategias y tecnologías de ciberseguridad que las organizaciones utilizan para controlar los niveles de acceso y los permisos de los usuarios, las cuentas, los procesos y los sistemas. Las organizaciones diseñan niveles adecuados de acceso privilegiado para evitar y mitigar los daños que podrían surgir de las vulneraciones de seguridad. Si bien nos gustaría pensar que todos los ataques provienen de una fuente externa, un protocolo de seguridad adecuado también debe tener en cuenta la posibilidad de vulneraciones de seguridad internas y generadas por una mala gestión (accidentes o negligencia). 

Cuando gestione el acceso, recuerde que el principio de menor privilegio es clave para el mantenimiento de sistemas seguros. El principio de menor privilegio implica que, cuando configure sistemas, solo debe otorgarles a las personas el nivel mínimo de permiso necesario para realizar sus actividades laborales. Este nivel mínimo de permiso es al que nos referimos con menor privilegio

¿Qué son los usuarios privilegiados?

Se debe designar a una persona para que asigne los niveles de acceso. A estas personas se las conoce como usuarios privilegiados. Son las personas que tienen privilegios administrativos para modificar sistemas o ver información altamente confidencial. 

Los usuarios privilegiados incluyen, pero no se limitan, a los siguientes.

  • Administradores de sistemas operativos y de redes: Usuarios con privilegios administrativos en el sistema operativo o el dispositivo de red
  • Administradores de bases de datos: Usuarios con privilegios administrativos en una o más bases de datos
  • Administradores de dominios: Usuarios con acceso privilegiado en todas las estaciones de trabajos y los servidores de un dominio
  • Administradores de aplicaciones: Usuarios con privilegios administrativos en una o más aplicaciones
  • Administradores locales: Usuarios con acceso administrativo a los sistemas locales, como el personal de TI que realiza el mantenimiento o configura estaciones de trabajo nuevas

Debido a que los usuarios con acceso privilegiado tienen contacto con los sistemas y los dispositivos que controlan los datos y los negocios de una organización (en esencia, las “llaves del reino”), es fundamental que comprendan las responsabilidades en torno a la seguridad que implica dicho acceso. Los usuarios privilegiados son un punto de acceso a cualquier organización y sus datos, por lo que es clave resguardarse frente a las amenazas internas y externas de seguridad. 

Un usuario privilegiado sostiene las llaves del castillo frente a un diagrama del sistema con una entrada de castillo fortificada.

¿Qué pueden hacer los usuarios privilegiados?

Puede que los usuarios privilegiados, al igual que otros usuarios, tengan niveles variados de acceso según su función laboral. Las organizaciones necesitan usuarios privilegiados porque necesitan personas que puedan hacer lo siguiente:

  • Instalar software.
  • Instalar o modificar procesos de sistemas.
  • Crear o modificar configuraciones de sistemas.
  • Crear o modificar controles de acceso de sistemas.
  • Ver o controlar la pantalla de un usuario mediante tecnologías de acceso remoto para poder ayudarlo.

Esto significa que algunos usuarios privilegiados podrían tener la autoridad para acceder a gran parte de los datos de su organización y realizar cambios en los controles de producción y otras opciones de configuración de red. Los usuarios privilegiados también tienen acceso a la red, los dispositivos y los servidores de la organización. Debido a que los usuarios privilegiados tienen un nivel mayor de acceso a la red y se encuentran limitados por menos controles, a menudo tienen la capacidad de evitar los controles que limitan a otros usuarios sin privilegios. Siempre deben recordar que, por la misma naturaleza de su privilegio, representan un riesgo para la seguridad. 

¿Por qué los usuarios privilegiados deben tener cuidado?

Los usuarios privilegiados representan un riesgo para la seguridad debido a su nivel de acceso. Si bien un usuario privilegiado puede ser el encargado de cumplimiento de la seguridad de su organización, esto también puede ser su mayor responsabilidad.

Incluso el usuario privilegiado con las mejores intenciones representa un riesgo. Tomemos como ejemplo un caso simple de phishing. Si un ingeniero de red o un administrador del sistema con un nivel elevado de acceso hace clic en un vínculo malicioso, es mucho más probable que genere daños en toda la organización que una persona que no tiene ese nivel de acceso y hace clic en el mismo vínculo. Siga leyendo para descubrir cómo mitigar estas vulnerabilidades en particular.

Recursos

¡Siga aprendiendo gratis!
Regístrese para obtener una cuenta y continuar.
¿Qué hay para usted?
  • Consiga recomendaciones personalizadas para sus objetivos profesionales
  • Practique sus aptitudes con retos prácticos y pruebas
  • Siga y comparta su progreso con empleadores
  • Póngase en contacto para recibir asesoramiento y oportunidades laborales