• Servicios
    • Servicio de Reporte SOC
    • Managed services
    • Asesoría de TI
      • Asesoría en Vulnerabilidad TI
      • Pruebas de Penetración
      • Gestión de Acceso Privilegiado
      • Ingeniería Social
      • SHIELD: Para Pequeñas y Medianas Empresas
    • Servicios Financieros Auditoría
      • Servicio PCI DSS
    • Cumplimiento TI Con Gobierno
  • Industrias
    • Servicios Financieros
    • Concesionarias
    • Empresas
  • Acerca de Nosotros
    • Conozca al equipo
    • Trabaja con Nosotros
    • Aviso de Privacidad
  • Blog
  • Contacto
  • Learning

Llámanos hoy 5640015585

Encuéntranos
ecalvillo@ocd-tech.com.mx
OCD Tech MéxicoOCD Tech México
  • Servicios
    • Servicio de Reporte SOC
    • Managed services
    • Asesoría de TI
      • Asesoría en Vulnerabilidad TI
      • Pruebas de Penetración
      • Gestión de Acceso Privilegiado
      • Ingeniería Social
      • SHIELD: Para Pequeñas y Medianas Empresas
    • Servicios Financieros Auditoría
      • Servicio PCI DSS
    • Cumplimiento TI Con Gobierno
  • Industrias
    • Servicios Financieros
    • Concesionarias
    • Empresas
  • Acerca de Nosotros
    • Conozca al equipo
    • Trabaja con Nosotros
    • Aviso de Privacidad
  • Blog
  • Contacto
  • Learning

Acumulación de privilegios en TI.

Inicio » Blog OCD Tech » Acumulación de privilegios en TI.

Acumulación de privilegios en TI.

Password

Por: Adrián Landero
Analyst, Unix/Linux OCD TECH

Mucho se habla últimamente de la seguridad de la información dentro de las organizaciones, ya sea públicas o privadas y de las tecnologías para mitigar o eliminar riesgos generados por amenazas como son el phishing, malware, ransomware o campañas de ingeniería social que en los últimos años han presentado un auge importante en el mundo; se habla mucho de la implementación de tecnologías de última generación como sistemas SIEM, EDR, XDR, NGFW y sistemas de protección para servicios en nube, todo apoyado por algoritmos de IA con el fin de garantizar el monitoreo, la detección y la mitigación o eliminación de amenazas casi en tiempo real.
Aunque lo anterior es sin duda una parte importante dentro de una arquitectura de seguridad en profundidad, todas estas nuevas tecnologías sirven poco o nada si las mismas no son complementadas adecuadamente con políticas, estrategias y las mejores prácticas dentro de la industria.
En este artículo abordaremos los riesgos que conlleva la acumulación de privilegios por parte de los usuarios en cualquier nivel organizacional dentro de la infraestructura de TI, y que de no ser resuelto e implementar procesos que ayuden a mitigar o eliminar este problema podría ocasionar grandes pérdidas y daños ya sea monetarias, de propiedad intelectual o imagen empresarial, entre otras muchas cosas dentro de cualquier organización, algo nada deseable.
Pero ¿Qué es la acumulación de privilegios?, también conocida en inglés como privilege creep o authorization creep, en palabras simples es permitir que un usuario mantenga más permisos de acceso y autorización dentro de la infraestructura de TI de los que requiere para la ejecución de sus labores diarias; violentado así uno de los principios clave de la seguridad de la información que es la confidencialidad, así como prácticas clave como la separación de responsabilidades y el menor privilegio.
¿Cómo es posible que un usuario adquiera más privilegios de los que requiere? Normalmente esto sucede cuando un usuario cambia de área, adquiere nuevas responsabilidades, asume un nuevo rol, inicia o participa en un nuevo proyecto. En cada cambio, es normal que se asignen nuevos privilegios para que el usuario pueda llevar a cabo sus actividades, sin embargo, de lo que nadie o muy pocos se preocupan y menos son los que resuelven, es de remover dichos privilegios cuando el usuario concluye sus actividades y ya no necesita dichos accesos.
El tema se torna mucho más complicado en grandes organizaciones donde existen movimientos de personal a diario, aunque esto no excluye a las pequeñas y medianas organizaciones. Imagine, ¿qué podría realizar un usuario descontento con accesos no monitoreados a infraestructura crítica dentro de la organización? Y el asunto se vuelve mucho peor y crítico en organizaciones del sector salud, financiero, transporte, de procesamiento de alimentos, etc.

Los párrafos anteriores demuestran la importancia de no solo enfocar los esfuerzos de seguridad de la información en la adquisición de tecnologías de punta, sino también en implementar procesos y políticas para eliminar o mitigar otros aspectos igual de comprometedores dentro de una arquitectura de seguridad, como es la acumulación de privilegios. En este sentido es importante implementar políticas y procesos bien definidos para el constante monitoreo de asignación de privilegios, su correcta y rápida revocación cuando los mismos ya no son necesarios, lo anterior cae dentro del paraguas de los procesos y soluciones conocidos como PAM (Privileged Access Management).

Contáctenos

Si tiene alguna duda sobre nuestros servicios, escribanos y nos comunicaremos a la brevedad.

Enviar mensaje

Auditoría de TI – Consultoría en Ciberseguridad – Aseguranza

OCD Tech, con sede en Boston, ha sido un referente en la región noreste de EE.UU. Con más de 12 años de operación, hemos consolidado nuestra experiencia en ciberseguridad.

En 2022, tras un crecimiento excepcional en Auditoría y Seguridad de TI, nos convertimos en una entidad independiente y expandimos nuestro alcance con la creación de OCD Tech México, fortaleciendo nuestra presencia internacional en ciberseguridad.

Información de Contacto

  • OCD Tech México
  • Blvd. Adolfo López Mateos 2235 Piso 9, Las Águilas, Álvaro Obregón, CDMX
  • 5640015585
  • lmendoza@ocd-tech.com.mx
  • ecalvillo@ocd-tech.com.mx

ocd-tech.com.mx

Síguenos

Certificaciones de nuestro Equipo

  • Certified Information Systems Security Professional (CISSP)
  • Certified Information Systems Auditor (CISA)
  • Offensive Security Wireless Professional (OSCP)
  • System Security Certified Practitioner (SSCP)
  • CSX Cybersecurity Practitioner
  • CyberArk Trustee / CyberArk Defender
  • Symantec Certified Security Awareness Advocate
  • Qualys Certified Vulnerability Management Specialist
  • Project Management Professional (PMP)
  • GIAC Penetration Tester (GPEN)
  • CompTIA Security+
  • CompTIA Network+
  • Certified in Risk and Information Systems Control (CRISC)
  • Jamf Certified Associate
  • Microsoft Technology Associate – Security
  • AWS Certified Cloud Practitioner
  • Apple Certified Associate
  • Sumo Logic Certified
  • Splunk Core Certified User
  • JumpCloud Core Certification

© 2025 — Highend WordPress Theme. Theme by HB-Themes.

  • Aviso de Privacidad