Skip to main content
Únase a nosotros en TDX, en San Francisco, o en Salesforce+ los días 5 y 6 de marzo en la conferencia para desarrolladores sobre la era de agentes de IA. Registrarse ahora.

Gestionar usuarios privilegiados

Objetivos de aprendizaje

Después de completar esta unidad, podrá:

  • Explicar la gestión del acceso privilegiado (PAM).
  • Identificar las responsabilidades de los usuarios privilegiados.
  • Definir los riesgos asociados con el uso privilegiado.

¿Qué es la gestión del acceso privilegiado (PAM)?

El control del acceso es un principio central de la ciberseguridad. Usted controla el acceso para implementar las políticas de seguridad de su organización. Las decisiones de control del acceso determinan a quiénes se debe autorizar, a qué deben tener acceso y los métodos para hacer cumplir el acceso y las restricciones. Alguien debe estar a cargo de establecer y monitorear estas funciones de acceso, y de esa persona se dice que tiene acceso privilegiado

La gestión del acceso privilegiado (PAM) es el conjunto de estrategias y tecnologías de ciberseguridad que las organizaciones utilizan para controlar los niveles de acceso y permisos para usuarios, cuentas, procesos y sistemas. Las organizaciones diseñan niveles apropiados de acceso privilegiado para prevenir y mitigar los daños que puedan surgir de violaciones de seguridad. Aunque todos quisiéramos pensar que cada ataque proviene de una fuente externa, un buen protocolo de seguridad también debe tener en cuenta la posibilidad de brechas internas y aquellas ocasionadas por mala conducta (accidente o negligencia). 

Al gestionar el acceso, recuerde que el principio del mínimo privilegio es la clave para mantener sistemas seguros. El principio del mínimo privilegio significa que, al configurar los sistemas, solo se les otorgan a las personas los permisos mínimos absolutos necesarios para llevar a cabo sus actividades laborales. Este permiso mínimo es lo que denominamos mínimo privilegio

¿Qué son los usuarios privilegiados?

Se debe designar a alguien para asignar los niveles de acceso. A estas personas se les conoce como usuarios privilegiados. Son las personas que tienen privilegios administrativos para modificar sistemas o ver información altamente confidencial. 

Los usuarios privilegiados incluyen, entre otros, a los siguientes:

  • Administradores de sistemas operativos y redes: usuarios con privilegios administrativos en el sistema operativo o dispositivo de red
  • Administradores de base de datos: usuarios con privilegios administrativos en una o más bases de datos
  • Administradores de dominio: usuarios con acceso privilegiado a todas las estaciones de trabajo y servidores en un dominio
  • Administradores de aplicaciones: usuarios con privilegios administrativos en una o más aplicaciones
  • Administradores locales: usuarios con acceso administrativo a los sistemas locales, como el personal de TI que hace mantenimiento o configura nuevas estaciones de trabajo

Dado que los usuarios con acceso privilegiado interactúan con los sistemas y dispositivos que controlan los negocios y datos de una organización (como si fueran las "llaves del reino"), es fundamental que comprendan las responsabilidades de seguridad que conlleva dicho acceso. Los usuarios privilegiados son un punto de acceso a cualquier organización y sus datos, por lo que es clave protegerse contra amenazas de seguridad tanto externas como internas. 

Un usuario privilegiado tiene las llaves del castillo frente a un diagrama de sistema con una entrada fortificada al castillo.

¿Qué pueden hacer los usuarios privilegiados?

Los usuarios privilegiados, al igual que otros usuarios, pueden tener diferentes niveles de acceso dependiendo de su función laboral. Las organizaciones necesitan usuarios privilegiados porque requieren personas que puedan hacer lo siguiente:

  • Instalar software.
  • Instalar o modificar procesos del sistema.
  • Crear o modificar configuraciones del sistema.
  • Crear o modificar controles de acceso al sistema.
  • Ver o controlar la pantalla de un usuario a través de tecnologías de acceso remoto para asistirlo.

Esto significa que algunos usuarios privilegiados pueden tener la autoridad para acceder a gran parte de los datos de su organización y hacer cambios en los controles de producción y otras configuraciones de la red. Los usuarios privilegiados también tienen acceso a la red, los dispositivos y los servidores de la organización. Debido a que los usuarios privilegiados tienen un mayor acceso a la red y están limitados por menos controles, a menudo tienen la capacidad de eludir los controles que restringen a otros usuarios no privilegiados. Deben tener siempre en cuenta que, por la naturaleza misma de su privilegio, representan un riesgo para la seguridad. 

¿Por qué deben tener cuidado los usuarios privilegiados?

Los usuarios privilegiados representan un riesgo para la seguridad debido a su nivel de acceso. Un usuario privilegiado puede ser el encargado de la seguridad de la organización, pero también puede ser su mayor responsabilidad.

Incluso el usuario privilegiado con las mejores intenciones representa un riesgo. Tomemos como ejemplo el phishing típico. Si un administrador de sistemas o un ingeniero de red con acceso elevado hace clic en un enlace malicioso, es mucho más probable que cause daños a nivel organizativo que si otra persona sin ese nivel de acceso hace lo mismo. Siga leyendo para conocer cómo mitigar estas vulnerabilidades específicas.

Recursos

Comparta sus comentarios sobre Trailhead en la Ayuda de Salesforce.

Nos encantaría conocer su experiencia con Trailhead. Ahora puede acceder al nuevo formulario de comentarios cuando quiera desde el sitio de la Ayuda de Salesforce.

Más información Continuar para compartir comentarios