Acciones clave para reducir riesgos y fortalecer la ciberseguridad
Publicado por Ramón Salas, Territory Manager para LATAM de Beyondtrust. en 01/07/2025 en ArtículoLas amenazas evolucionan más rápido que muchas de las defensas empresariales, por ello, proteger los accesos privilegiados, humanos y no humanos, se ha convertido en una necesidad urgente.
Por: Ramón Salas, Territory Manager para LATAM de Beyondtrust. Foto: cortesía. Portal ERP México.
En el mundo digital actual, la ciberseguridad es una prioridad estratégica. Con más del 90% de las organizaciones experimentando al menos un incidente de seguridad relacionado con identidades en el último año, según datos de BeyondTrust, es evidente que las amenazas evolucionan más rápido que muchas de las defensas empresariales. En este contexto, proteger los accesos privilegiados, humanos y no humanos, se ha convertido en una necesidad urgente.
Las rutas hacia los privilegios se multiplican en entornos híbridos, ofreciendo a los atacantes oportunidades para infiltrarse sin ser detectados. Una de las soluciones a esta problemática es adoptar un enfoque integral de gestión de accesos e identidades, combinando visibilidad, control y automatización.
Te puede interesar: El riesgo de las credenciales mal gestionadas en la era multicloud
Aquí compartimos cinco acciones clave para reducir riesgos y fortalecer la seguridad en su organización:
- 1 . Descubrir todos los accesos privilegiados y rutas de ataque
No se puede proteger lo que no se conoce. El primer paso para una estrategia de ciberseguridad efectiva es identificar todas las cuentas privilegiadas: usuarios administrativos, servicios, aplicaciones, bases de datos, claves SSH, credenciales de nube, incluso redes sociales corporativas. Esta visibilidad permite entender la verdadera superficie de ataque.
- 2 . Centralizar la gestión de credenciales, incluidas las no humanas
Muchas organizaciones aún gestionan sus credenciales de forma fragmentada, permitiendo que cada equipo (como DevOps o TI) administre contraseñas por su cuenta. Esto genera un entorno propenso a errores, filtraciones y accesos no autorizados.
La buena práctica es consolidar todas las credenciales privilegiadas en una bóveda segura, con cifrado robusto y acceso controlado. Esto incluye también las credenciales no humanas, como scripts, bots o APIs, que a menudo contienen contraseñas incrustadas que deben eliminarse y gestionarse mediante herramientas de secrets management.
- 3 . Implementar rotación de contraseñas y monitoreo de sesiones
La reutilización de contraseñas o su permanencia indefinida abre puertas a ataques prolongados. Rotar contraseñas de forma regular, aleatoria y automatizada reduce significativamente el riesgo.
Además, es fundamental monitorear las sesiones privilegiadas en tiempo real. Saber quién accede, cuándo, cómo y con qué fin permite detectar comportamientos anómalos y generar trazabilidad. Esto no solo refuerza la seguridad, sino que también aporta transparencia en auditorías.
- 4 . Gestionar claves SSH y eliminar credenciales incrustadas
Las claves SSH, un sistema de administración de claves para equipos que se comunican remotamente, deben tratarse como contraseñas privilegiadas. Según la guía del National Institute of Standards and Technology, es esencial descubrir, rotar y monitorear su uso, garantizando que cada sistema tenga un par de claves único y controlado.
- 5 . Usar analítica de amenazas y automatizar procesos
La ciberseguridad moderna requiere capacidades predictivas. Aplicar analítica sobre el comportamiento de usuarios, cuentas y contraseñas permite detectar desviaciones, prevenir incidentes y mejorar las políticas de acceso. Automatizar los flujos de trabajo —desde la generación y rotación de contraseñas hasta las aprobaciones de acceso— reduce errores humanos, agiliza los procesos y libera tiempo valioso para que los equipos de seguridad puedan enfocarse en tareas más estratégicas.
Como constantemente recomendamos en BeyondTrust, la clave está en ver la ciberseguridad no como una serie de parches reactivos, sino como una arquitectura sólida que protege el acceso a los activos más sensibles de la organización: las identidades.