top of page

Fortalecer los accesos privilegiados, una tarea simple

(ITNOW).- Las cuentas y accesos privilegiados son aquellos usuarios y contraseñas que realizan funciones muy críticas en una organización. Para entender cómo protegerlas, Diego Montenegro, consultor especialista de ciberseguridad para ManageEngine, da los mejores consejos para las empresas que buscan mejorar su seguridad en el marco de una entrevista virtual realizada para el Tech Day 2022 en Nicaragua. 

  1. Cada vez más las empresas optan por tener estrategias de ciberseguridad adaptadas a sus necesidades, y uno de los puntos de entrada más importante son las cuentas privilegiadas. Enterate en esta entrevista cómo hacer para fortalecer dichas cuentas.

Así como las cuentas privilegiadas cumplen un rol fundamental, también son un punto de ingreso que pueden afectar la seguridad contundentemente. Por eso es importante preguntarse quienes deben ingresar a estas cuentas con permisos elevados, que cuentan con la capacidad de realizar muchas maniobras. 

¿Quién necesita estas cuentas privilegiadas? 

  1. Personas: Empleados, contratistas, proveedores y consultores

  2. Servicios: Servicios de sistema, tareas programas y web services

  3. A2A: Aplicaciones de tercero, conectores (API), archivos de configuración y scripts

Existen diferentes tipos de cuentas privilegiadas:

  1. Standard users: pueden realizar determinadas tareas pero no tienen acceso a la información más crítica.

  2. Power users: es un término medio.

  3. Privileged users: es donde se puede realizar cualquier tipo de cambio en una organización.

¿Cuántas cuentas privilegiadas se tiene en una organización? Entre más permiso tenga, más riesgos significa para la organización, comenta Montenegro.

Manejo de las contraseñas en la actualidad y su control de accesos

“Sabemos que las contraseñas son el método más fácil y más utilizado para hacer una autenticación a un dispositivo. No tengo que pagar ni implementar nada para poder usar una. Por ende, se pueden ver contraseñas en notas adhesivas, archivos de texto, copias físicas en cajas fuertes; y, además, con poco recambio y control sobre los accesos. Esto significa un peligro para la organización”, explica Montenegro.

Para resolver esta problemática Montenegro recomienda “tener un baúl de contraseñas“, pero explica que no se trata de un espacio físico con hojas donde uno realiza anotaciones, sino “un software cifrado que contiene las contraseñas de los recursos críticos de la organización, donde ingresan personas idóneas como ingenieros de redes, de seguridad, y todas las personas concernientes a la administración de las tecnologías, todos con un auditor que auditen los usuarios privilegiados”.

Conocé los casos de uso más comunes y cómo se utilizan los controles de acceso ingresando a ver la conferencia completa aquí:

Comments


bottom of page