Encuentre aquí su software

Busca simples


Busca Avançada

Acciones clave para reducir riesgos y fortalecer la ciberseguridad

Publicado por Ramón Salas, Territory Manager para LATAM de Beyondtrust. en 01/07/2025 en Artículo

Compartir:

Las amenazas evolucionan más rápido que muchas de las defensas empresariales, por ello, proteger los accesos privilegiados, humanos y no humanos, se ha convertido en una necesidad urgente.

Por:  Ramón Salas, Territory Manager para LATAM de Beyondtrust. Foto: cortesía. Portal ERP México.

 

En el mundo digital actual, la ciberseguridad es una prioridad estratégica. Con más del 90% de las organizaciones experimentando al menos un incidente de seguridad relacionado con identidades en el último año, según datos de BeyondTrust, es evidente que las amenazas evolucionan más rápido que muchas de las defensas empresariales. En este contexto, proteger los accesos privilegiados, humanos y no humanos, se ha convertido en una necesidad urgente.

 

Las rutas hacia los privilegios se multiplican en entornos híbridos, ofreciendo a los atacantes oportunidades para infiltrarse sin ser detectados. Una de las soluciones a esta problemática es adoptar un enfoque integral de gestión de accesos e identidades, combinando visibilidad, control y automatización.

 

Te puede interesar: El riesgo de las credenciales mal gestionadas en la era multicloud

 

Aquí compartimos cinco acciones clave para reducir riesgos y fortalecer la seguridad en su organización:

 

  • 1 . Descubrir todos los accesos privilegiados y rutas de ataque 

No se puede proteger lo que no se conoce. El primer paso para una estrategia de ciberseguridad efectiva es identificar todas las cuentas privilegiadas: usuarios administrativos, servicios, aplicaciones, bases de datos, claves SSH, credenciales de nube, incluso redes sociales corporativas. Esta visibilidad permite entender la verdadera superficie de ataque.

 

  • 2 . Centralizar la gestión de credenciales, incluidas las no humanas 

Muchas organizaciones aún gestionan sus credenciales de forma fragmentada, permitiendo que cada equipo (como DevOps o TI) administre contraseñas por su cuenta. Esto genera un entorno propenso a errores, filtraciones y accesos no autorizados.

 

La buena práctica es consolidar todas las credenciales privilegiadas en una bóveda segura, con cifrado robusto y acceso controlado. Esto incluye también las credenciales no humanas, como scripts, bots o APIs, que a menudo contienen contraseñas incrustadas que deben eliminarse y gestionarse mediante herramientas de secrets management.

 

  • 3 . Implementar rotación de contraseñas y monitoreo de sesiones 

La reutilización de contraseñas o su permanencia indefinida abre puertas a ataques prolongados. Rotar contraseñas de forma regular, aleatoria y automatizada reduce significativamente el riesgo.

 

Además, es fundamental monitorear las sesiones privilegiadas en tiempo real. Saber quién accede, cuándo, cómo y con qué fin permite detectar comportamientos anómalos y generar trazabilidad. Esto no solo refuerza la seguridad, sino que también aporta transparencia en auditorías.

 

  • 4 . Gestionar claves SSH y eliminar credenciales incrustadas 

Las claves SSH, un sistema de administración de claves para equipos que se comunican remotamente, deben tratarse como contraseñas privilegiadas. Según la guía del National Institute of Standards and Technology, es esencial descubrir, rotar y monitorear su uso, garantizando que cada sistema tenga un par de claves único y controlado.

 

  • 5 . Usar analítica de amenazas y automatizar procesos 

La ciberseguridad moderna requiere capacidades predictivas. Aplicar analítica sobre el comportamiento de usuarios, cuentas y contraseñas permite detectar desviaciones, prevenir incidentes y mejorar las políticas de acceso. Automatizar los flujos de trabajo —desde la generación y rotación de contraseñas hasta las aprobaciones de acceso— reduce errores humanos, agiliza los procesos y libera tiempo valioso para que los equipos de seguridad puedan enfocarse en tareas más estratégicas.

 

Como constantemente recomendamos en BeyondTrust, la clave está en ver la ciberseguridad no como una serie de parches reactivos, sino como una arquitectura sólida que protege el acceso a los activos más sensibles de la organización: las identidades. 

Publicado por Ramón Salas, Territory Manager para LATAM de Beyondtrust. en 01/07/2025 em Artículo

Para hacer tu experiencia más agradable, utilizamos cookies para almacenar datos sobre cómo usas Portal ERP. Consulta nuestros 'Términos de Uso y Política de Privacidad' para saber más. Al hacer clic en 'Aceptar', eres consciente de la optimización del sitio mediante el uso de cookies.