No todas las cuentas de usuario se crean de la misma manera.
Existen cuentas de usuario con permisos de acceso más amplios y elevados. Estas se conocen como cuentas privilegiadas y deben ser gestionadas con cuidado.
La gestión de acceso privilegiado se ocupa de monitorear y manejar dichas cuentas de usuario para protegerlas contra ciberataques. Las organizaciones utilizan sistemas de gestión de acceso privilegiado para reunir todas las cuentas privilegiadas en un solo sistema, minimizar las superficies de ataque y asegurar auditorías sin problemas.
¿Qué es la gestión de acceso privilegiado?
La gestión de acceso privilegiado (PAM) es el proceso de gestionar identidades privilegiadas con derechos de acceso especiales en comparación con la identidad de usuario estándar. Tanto los usuarios humanos como las identidades de máquina o aplicaciones están cubiertos bajo PAM.
La gestión de acceso privilegiado a veces se refiere como gestión de identidad privilegiada (PIM) o gestión de cuentas privilegiadas, o simplemente gestión de privilegios. Aunque el nombre preferido del proceso puede variar, la idea subyacente de controlar el acceso elevado para usuarios finales, sistemas, cuentas y procesos sigue siendo la misma. La gestión de privilegios generalmente cae bajo el paraguas de gestión de identidad y acceso (IAM) que permite a las empresas controlar las cuentas de usuario y credenciales mientras aseguran una visibilidad integral y facilidad para realizar auditorías.
Las empresas proporcionan permisos de acceso privilegiado a ciertas cuentas para operar un negocio de manera eficiente y asegurar operaciones sin complicaciones. Tienen más derechos y privilegios que los convierten en un objetivo potencial de robo de identidad, lo que lleva a un ciberataque catastrófico.
Los hackers malintencionados buscan tales cuentas que puedan darles control sobre los datos sensibles, procesos y personas de una organización. A medida que los dispositivos se vuelven cada vez más interconectados, los sistemas de gestión de acceso privilegiado se han vuelto cruciales para que las organizaciones se protejan contra las violaciones de datos.
Tipos de acceso privilegiado
El acceso privilegiado puede ser utilizado por dos entidades diferentes: humanos y máquinas. Echa un vistazo a los tipos comunes de acceso privilegiado prevalentes en las organizaciones.
Cómo los humanos usan el acceso privilegiado
Algunos roles requieren que los humanos usen derechos de acceso y permisos elevados, incluyendo:
- Administradores de dominio: Cuentas de usuario con derechos para controlar todas las estaciones de trabajo y servidores en una red utilizando privilegios de administrador de dominio.
- Superusuarios: Cuentas administrativas que pueden configurar cambios en sistemas o aplicaciones. Estas cuentas tienen capacidades de aprovisionamiento y desaprovisionamiento de usuarios que puedes usar para agregar, modificar o eliminar cuentas de usuario.
- Administradores locales: Cuentas situadas en una estación de trabajo o un punto final que requieren credenciales de usuario para autenticar y realizar cambios en sistemas o dispositivos locales.
- Cuentas de emergencia: Cuentas de usuario con privilegios de administrador y acceso a sistemas seguros. Se utilizan en emergencias y a menudo se refieren como cuentas de emergencia o cuentas de "romper el vidrio".
- Usuarios de negocio privilegiados: Usuarios que no pertenecen a departamentos de TI pero tienen acceso a información sensible en equipos de finanzas, éxito de empleados o marketing.
- Clave de shell seguro (SSH): Protocolos de control de acceso que proporcionan acceso root a sistemas críticos. En sistemas operativos Linux o Unix, el root tiene acceso a todos los archivos y comandos por defecto.
Cómo las máquinas usan el acceso privilegiado
Las máquinas usan el acceso privilegiado de varias maneras, que incluyen:
- Claves de shell seguro: Los procesos automatizados también utilizan claves SSH para obtener acceso root a sistemas críticos.
- Cuentas de servicio: Aplicaciones y servicios utilizan estas cuentas para acceder y realizar cambios en configuraciones de sistemas operativos.
- Cuentas de aplicación: Cuentas específicas de una aplicación que se utilizan para gestionar los derechos de acceso de los usuarios a la aplicación.
- Secreto: Un término general utilizado frecuentemente por el equipo de DevOps para describir claves SSH, claves de interfaz de programación de aplicaciones (API) y varias otras credenciales que proporcionan acceso privilegiado.
Estos privilegios, si se explotan, pueden resultar en pérdidas financieras y de reputación significativas para las organizaciones.
34%
de las violaciones relacionadas con la identidad en los últimos dos años involucraron la compromisión de cuentas de usuario privilegiadas.
Fuente: IDS Alliance
La gestión de acceso privilegiado asegura que a los usuarios limitados se les otorguen los menores privilegios de acceso, reduciendo la superficie de ataque de la organización y mitigando las amenazas internas.
¿Quieres aprender más sobre Software de Gestión de Acceso Privilegiado (PAM)? Explora los productos de Gestión de Acceso Privilegiado (PAM).
¿Por qué es importante PAM?
A medida que las organizaciones continúan adoptando la automatización del flujo de trabajo, incluyendo la Nube, DevOps e IoT, las identidades no humanas que requieren acceso privilegiado para comunicarse y operar han aumentado. Estas identidades no humanas son a menudo más difíciles de controlar, gestionar y a veces incluso identificar.
La gestión de acceso privilegiado considera todas las identidades, humanas o de máquina, que operan en las instalaciones, a través de la nube o dentro de entornos híbridos mientras asegura controles de acceso estrictos y detección de anomalías. Minimiza la superficie de ataque de una organización y la hace menos propensa a amenazas cibernéticas.
49%
de las organizaciones tienen al menos algunos usuarios con más privilegios de acceso de los que necesitan para hacer su trabajo.
Fuente: Cybersecurity Insiders
PAM ayuda a las empresas a cumplir con los requisitos de cumplimiento registrando todos los registros y actividades privilegiadas. En conjunto, PAM allana el camino para auditorías fáciles que permiten a las empresas adherirse a varias normativas regulatorias.
La gestión de privilegios implica eliminar los derechos de cuenta de administrador local en estaciones de trabajo para evitar que los atacantes eleven el acceso privilegiado y se muevan lateralmente de un sistema a otro. La estrategia de PAM se elabora con el hecho de que los humanos son el eslabón más débil en la ciberseguridad de una organización. Pueden ser manipulados socialmente para revelar sus credenciales de usuario, poniendo en peligro toda la defensa cibernética. A veces, si un ataque de ingeniería social tiene éxito, un atacante puede hacerse pasar por un insider privilegiado para explotar derechos de acceso elevados y alimentar sus motivos maliciosos.
La gestión de identidad privilegiada mantiene un control sobre los permisos de acceso de los usuarios y asegura un acceso mínimo para realizar sus trabajos. Siempre que el software PAM detecta actividad inusual, alerta a los equipos de seguridad y TI que pueden prevenir el abuso de cuentas y remediar los riesgos de seguridad.
Varias otras razones que hacen de PAM una parte esencial de la estrategia general de ciberseguridad son las siguientes:
- Mejora la visibilidad y la conciencia: PAM asegura que los equipos de TI y seguridad tengan visibilidad completa sobre todas las cuentas y sus privilegios. Les ayuda a eliminar cuentas inactivas, registros de personas que han dejado la empresa y muchas otras puertas traseras que pueden ser superficies de ataque potenciales.
- Controla el aprovisionamiento: La gestión de acceso privilegiado asegura que los derechos de acceso de los usuarios se modifiquen a medida que evolucionan en una organización mientras siguen el principio de los menores privilegios.
- Previene el intercambio de cuentas: PAM asegura que las cuentas y credenciales no se compartan entre individuos ya que se vuelve difícil vincular cualquier actividad inusual a un usuario en particular.
- Impone las mejores prácticas de PAM: PAM centraliza las identidades privilegiadas y su gestión que a menudo están aisladas en diferentes equipos dentro de una organización. Permite una implementación a nivel organizacional de las mejores prácticas de PAM y reduce los riesgos que emanan de una gestión de privilegios inconsistente.
¿Cómo funciona PAM?
El primer paso en la gestión de acceso privilegiado es la identificación de cuentas privilegiadas. Cuando hayas detectado todas las cuentas privilegiadas, decide las políticas que deseas imponer en estas cuentas. Asegúrate de que tu estrategia de PAM incluya a todas las personas, procesos y tecnologías en tu organización para que no haya brechas en el control y gestión de derechos de acceso y permisos elevados.
El siguiente paso es elegir una herramienta PAM que se adapte a tus necesidades. Si deseas probar primero un PAM gratuito, puedes seleccionar y comparar el mejor software de gestión de acceso privilegiado gratuito. Estos software reducen la complejidad administrativa al automatizar el descubrimiento, gestión y monitoreo de cuentas de usuario privilegiadas.
Implementar una solución PAM ayuda a las empresas a condensar las superficies de ataque aprovechando la automatización, permitiéndote monitorear y gestionar efectivamente los privilegios de usuario.
Desafíos comunes de la gestión de acceso privilegiado
Las empresas enfrentan muchos desafíos al monitorear y gestionar sus cuentas privilegiadas.
Aquí hay algunos desafíos comunes de PAM que enfrentan las empresas:
- Gestión manual de privilegios: Muchas organizaciones dependen de un proceso manual para gestionar privilegios. Aumenta la complejidad del proceso y lo hace menos efectivo y propenso a errores.
- PAM descentralizado: Las empresas encuentran difícil reunir todas las cuentas privilegiadas bajo una sola plataforma para gestionar privilegios.
- Control de acceso ineficaz: Se vuelve más complicado para las empresas demostrar cumplimiento ya que las organizaciones luchan por controlar el acceso de usuarios privilegiados a plataformas en la nube, SaaS y otras aplicaciones.
- Análisis de amenazas inadecuado: Las empresas a menudo carecen de herramientas para realizar un análisis de amenazas integral o soluciones de software que puedan detectar anomalías en tiempo real en sesiones privilegiadas.
Aparte de estos, las organizaciones enfrentan el desafío de protegerse contra ciberataques que explotan vulnerabilidades en el protocolo de autenticación Kerberos, donde los atacantes se hacen pasar por usuarios genuinos y obtienen acceso a activos críticos.
Las organizaciones pueden abordar estos desafíos introduciendo y adoptando sistemas de gestión de acceso privilegiado. Los PAM reúnen todas las cuentas privilegiadas en una plataforma unificada, monitorean y gestionan los controles de seguridad de acceso privilegiado, y proporcionan información procesable durante anomalías.
Beneficios de la gestión de acceso privilegiado
PAM implica gestionar usuarios selectos en una empresa con privilegios especiales para realizar funciones críticas para el negocio como restablecer contraseñas, hacer modificaciones a la infraestructura de TI, y así sucesivamente. Protege tales cuentas contra el acceso no autorizado, permitiendo a las empresas evitar riesgos serios.
La gestión de acceso privilegiado previene una violación de seguridad y restringe su alcance si ocurre.
Hay varios beneficios que PAM puede ofrecer, incluyendo:
- Minimizar la superficie de ataque: PAM cierra las brechas de seguridad creadas por la mala gestión de identidades. Aplica el principio de menor privilegio a nivel organizacional para identificar cuentas con privilegios excesivos y toma medidas para restringir sus derechos de acceso.
- Disminuir las infecciones de malware: Hay malware que necesitan privilegios elevados para infectar un sistema o red. PAM les impide instalarse al reducir los permisos de acceso.
- Reducir el tiempo de inactividad: Al restringir los privilegios de acceso elevados, los usuarios no enfrentan problemas de incompatibilidad entre sistemas y aplicaciones, reduciendo los riesgos de tiempo de inactividad.
- Facilitar auditorías sin problemas: PAM reúne todas las identidades privilegiadas en un solo lugar y realiza un seguimiento de las actividades de los usuarios (con la ayuda de sistemas de registro), permitiendo auditorías sin complicaciones.
- Restringir el intercambio de credenciales: PAM fomenta que todos usen cuentas de usuario únicas para vincular cualquier comportamiento inusual a una cuenta en particular durante un incidente de seguridad.
Las 5 mejores soluciones de gestión de acceso privilegiado
El software de gestión de acceso privilegiado ayuda a las organizaciones a monitorear y gestionar sus credenciales de cuenta privilegiada de manera efectiva. Permite una implementación sin problemas de la política de menor privilegio y asegura que el negocio esté a salvo de riesgos de hacking externos o mal uso interno de privilegios elevados.
Para calificar para la inclusión en la lista de software de gestión de acceso privilegiado, un producto debe:
- Permitir a los administradores del sistema crear y aprovisionar cuentas privilegiadas
- Permitir el almacenamiento de credenciales privilegiadas en una bóveda de contraseñas segura
- Mantener un registro de actividades alrededor de cuentas privilegiadas y monitorearlas
*A continuación se presentan los cinco principales software de gestión de acceso privilegiado del Informe Grid® de Verano 2021 de G2. Algunas reseñas pueden estar editadas para mayor claridad.
1. JumpCloud
JumpCloud es una plataforma de directorio de confianza cero que los clientes utilizan para autenticar, autorizar y gestionar usuarios, dispositivos y aplicaciones. Moderniza el directorio con una plataforma en la nube que unifica dispositivos y gestión de identidades a través de todos los tipos de recursos de TI.
Lo que les gusta a los usuarios:
"La plataforma viene con políticas pre-hechas de plug 'n play para todas las plataformas principales. ¿Por qué vincular un Mac a AD cuando las plataformas simplemente no estaban hechas la una para la otra? Puedo decir con confianza que ser un administrador de TI durante la pandemia habría sido 10 veces más difícil sin JumpCloud. Esta plataforma nos permite seguir impulsando proyectos importantes de la hoja de ruta a pesar de una fuerza laboral remota, como migrar a JumpCloud MDM y desplegar nuevas aplicaciones a través de comandos de JumpCloud y VPP.
Estas potentes características nos permiten profesionalizar nuestras ofertas de TI, mucho más allá de donde estábamos. Desde permitir a los usuarios de plataformas cruzadas realizar rotaciones de contraseñas por sí mismos hasta consultar el entorno con el fantástico Módulo de Powershell, JumpCloud es una oferta impresionante que ha sido sólida como una roca para nuestra organización. La gran documentación nunca está de más, tampoco!"
- Reseña de JumpCloud, Robert R.
Lo que no les gusta a los usuarios:
"El precio puede aumentar rápidamente. Debes planificar cuidadosamente tu estrategia de implementación para que puedas ver diferentes escenarios de precios y no comprar en exceso. También estamos trabajando en estrategias de seguridad en torno a los restablecimientos de contraseñas y dispositivos móviles perdidos/robados."
- Reseña de JumpCloud, David Y.
2. Microsoft Azure Active Directory
Microsoft Azure Active Directory es un servicio de gestión de identidad y acceso basado en la nube que involucra a usuarios internos y externos de manera segura en una sola plataforma. Proporciona herramientas para desarrolladores que integran fácilmente la identidad en aplicaciones y servicios.
Lo que les gusta a los usuarios:
"Incluso el usuario más inexperto lo encontrará sencillo gracias a la excelente documentación para todos los servicios. En general, el equipo técnico de Azure y la comunidad han sido realmente útiles.
Azure proporciona una solución de ciclo de vida completo. Hay varias opciones disponibles, desde el desarrollo hasta la automatización del despliegue. Utiliza puntos de conexión personalizados para integrar recursos locales. Azure Functions, en mi opinión, es la opción sin servidor más fácil de usar. Es sencillo enviar funciones de Node.js sin requerir que se empaqueten dependencias. También tiene soporte proactivo y receptivo."
- Reseña de Microsoft Azure Active Directory, Athira N.
Lo que no les gusta a los usuarios:
"El factor negativo de esta aplicación es que solo se puede controlar en la web y no se puede instalar en Android, Mac y Windows. Necesita reformas en esta área. Las capacidades de inicio de sesión son algo defectuosas y necesitan ser tratadas. Los servicios y soporte al cliente necesitan ser evaluados y explicados mejor para una mejor comprensión. Es un poco caro para principiantes, y modelar ciertos datos necesita ser mejorado."
- Reseña de Microsoft Azure Active Directory, Ford A.
3. Ping Identity
Ping Identity proporciona a los usuarios acceso a aplicaciones y APIs en la nube, móviles, software como servicio (SaaS) y en las instalaciones mientras gestiona la identidad y asegura la escalabilidad. Ofrece opciones flexibles para extender entornos de TI híbridos y acelera iniciativas empresariales con autenticación multifactor (MFA), inicio de sesión único (SSO), gestión de acceso y capacidades de gobernanza de datos.
Lo que les gusta a los usuarios:
"Ping utiliza estándares abiertos que ayudan a aumentar su interoperabilidad con otras aplicaciones. Este uso de estándares abiertos y estabilidad general lo convierte en una excelente plataforma para basar la autenticación de usuarios. La utilidad de actualización proporcionada hace que las actualizaciones sean fáciles de realizar. El grupo de servicios profesionales de Ping es excelente y ha sido un verdadero socio durante la implementación y otros proyectos."
- Reseña de Ping Identity, Anthony S.
Lo que no les gusta a los usuarios:
"Las configuraciones de conexión OAuth pueden ser confusas. Cómo se cumplen los contratos de atributos puede ser un poco difícil de entender. Además, la documentación en el sitio a menudo tiene enlaces internos muertos."
- Reseña de Ping Identity, Rob S.
4. AWS Secrets Manager
AWS Secrets Manager permite a los usuarios rotar, gestionar y recuperar credenciales de bases de datos, claves de API y varios otros secretos a lo largo de su ciclo de vida. Ayuda a las empresas a proteger los secretos necesarios para acceder a servicios, aplicaciones y otros recursos de TI.
Lo que les gusta a los usuarios:
"Como en cada servicio de AWS, el enlace con un rol IAM es perfecto, permitiéndote otorgar permisos explícitos a las credenciales almacenadas en Secrets Manager a una instancia/contenedor/etc. específico.
Está gestionado de manera eficiente e integra con otros servicios, como instancias RDS existentes, automáticamente. Permite que la rotación de credenciales sea una tarea mucho más fácil."
- Reseña de AWS Secrets Manager, Administrador en Software de Computadora
Lo que no les gusta a los usuarios:
"Muy caro considerando lo que estás pagando. Algunos errores en la consola a veces (no afecta los datos)."
- Reseña de AWS Secrets Manager, Administrador en Administración Gubernamental
5. SecureLink for Enterprise
SecureLink for Enterprise proporciona una plataforma de acceso remoto privilegiado diseñada específicamente que permite a las empresas cumplir con las regulaciones de la industria y asegurar la responsabilidad del proveedor. Permite a las empresas abordar desafíos relacionados con la autenticación, aprovisionamiento y auditoría de una población rotativa de técnicos de soporte.
Lo que les gusta a los usuarios:
"La mejor característica de SecureLink es que su plataforma no es demasiado complicada para cualquier profesional de TI en cualquier nivel. Su interfaz de usuario es fácil de interactuar y administrar. Todas las complejidades aseguradas están integradas en el backend del software por los desarrolladores de SecureLink. Esto hace que la plataforma SecureLink sea un sueño hecho realidad para cualquier profesional de TI ocupado que quiera proporcionar soluciones de soporte efectivas a su negocio, pero también algo que no requerirá horas de atención alejadas de tu día a día."
- Reseña de SecureLink for Enterprise, Steve A.
Lo que no les gusta a los usuarios:
"La única característica que desearía que SecureLink tuviera es la capacidad de cargar nuestro propio logo. Desearía que la aplicación móvil agregara un poco más de funcionalidad ya que, en este momento, solo te permite aprobar solicitudes pendientes. Si pudiera deshabilitar el acceso o cambiar el acceso actual, creo que sería más útil."
- Reseña de SecureLink for Enterprise, Robert F.
Aplica la política de menores privilegios
Enfócate en el núcleo de la gestión de acceso privilegiado, que implica adoptar la política de menores privilegios en toda tu organización. El software PAM te ayudará a centralizar todas las cuentas privilegiadas y proporcionarles una estrategia PAM unificada, cubriendo todas las superficies de ataque expuestas debido a la gestión de cuentas privilegiadas aisladas.
Construye un programa IAM robusto en tu organización con una estrategia PAM eficiente.
Aprende más sobre gobernanza de identidad para definir, gestionar y revisar las políticas IAM de tu organización.

Sagar Joshi
Sagar Joshi is a former content marketing specialist at G2 in India. He is an engineer with a keen interest in data analytics and cybersecurity. He writes about topics related to them. You can find him reading books, learning a new language, or playing pool in his free time.