¿Qué es una cuenta con privilegios?

Una cuenta privilegiada es una cuenta de usuario en una organización que tiene privilegios elevados, es decir, permisos y derechos de acceso a sistemas, bases de datos, aplicaciones e infraestructura de red de la organización que la mayoría del resto de usuarios no tiene. Es importante tener en cuenta que no todas las cuentas privilegiadas las usan humanos. Por ejemplo, las cuentas de servicio son cuentas privilegiadas usadas por aplicaciones.

Debido a los privilegios elevados de estas cuentas, los usuarios con privilegios son a menudo capaces de realizar tareas administrativas y sensibles, como la baja de usuarios. Si la persona equivocada obtiene acceso a una cuenta privilegiada, o si se le da un mal uso, podría afectar negativamente a la seguridad de la organización.

Siga leyendo para aprender más sobre las cuentas privilegiadas y la importancia de protegerlas adecuadamente.

Cuenta privilegiada frente a cuenta no privilegiada

A diferencia de las cuentas privilegiadas, las no privilegiadas no tienen permisos elevados, por lo que no tienen acceso a sistemas y datos con privilegios. Las cuentas privilegiadas tienen permiso para hacer más cosas que las cuentas nos privilegiadas debido a esos privilegios elevados y derechos de acceso. Por ejemplo, las cuentas no privilegiadas no tienen acceso a cierto tipo de información, como la información de identificación personal (PII) de empleados y clientes. La PII incluye detalles confidenciales como el domicilio, los números de la seguridad social, información de tarjetas de crédito y más.

Algunas cuentas consideradas como no privilegiadas incluyen cuentas de usuario estándar y cuentas de invitados, ya que se les concede un acceso limitado a sistemas y datos.

¿Qué cuentas se consideran privilegiadas?

Algunas cuentas consideradas privilegiadas en una organización son:

  • Cuentas de administrador de TI
  • Sistemas operativos
  • Sistemas de nóminas
  • Cuentas de servicio
  • Repositorios de código
  • Cuentas de administrador de bases de datos
  • Cuentas de sistemas
  • Cuentas de aplicaciones

Por qué las cuentas privilegiadas son importantes

Las cuentas privilegiadas son las cuentas más codiciadas por los atacantes y por ello es importante que las organizaciones tomen las medidas necesarias para protegerlas de los ciberataques. Según el Informe sobre investigaciones de filtraciones de datos de 2022 realizado por Verizon, el 74 % de las filtraciones implicaban el acceso a una cuenta privilegiada.

Si un atacante atacara con éxito las cuentas privilegiadas de una organización que no están protegidas, se produciría lo siguiente:

  • Pérdidas financieras: Cuando una organización sufre un ciberataque, su resultado es significativo. Según el Informe del censo de ciberseguridad de EE. UU. de 2022 realizado por Keeper Security, la cantidad media de dinero que las organizaciones perdieron debido a un ciberataque ascendía a más de 75.000 $. El 37 % de las organizaciones perdieron 100.000 $ o más.
  • Pérdida de datos sensibles: Todas las cuentas privilegiadas contienen información sensible que puede utilizarse para realizar ataques selectivos como el ransomware o el phishing. No tomar medidas preventivas para proteger las cuentas privilegiadas significa que los datos almacenados en esas cuentas son más vulnerables frente al robo. La pérdida de datos sensibles puede ser incluso más dañina si las organizaciones no siguen las mejores prácticas de ciberseguridad (como hacer copias de seguridad), ya que perderán los datos y no tendrán forma alguna de volver a acceder a ellos.
  • Daño en la reputación: Cuando se roban los datos de los clientes, la reputación de la organización se puede ver afectada, ya que tanto los clientes actuales como los potenciales pueden no volver a confiar en ella. Según el informe de Keeper, más de un cuarto de los encuestados ha sufrido un daño en la reputación a consecuencia de un ciberataque exitoso.

Las consecuencias de un ciberataque son especialmente devastadoras para las pymes y a menudo las lleva al cierre. El informe de Keeper mostró que solo la mitad de las pymes sobrevive al menos cinco años después de sufrir un ciberataque.

Es importante que las organizaciones apliquen soluciones de ciberseguridad, sobre todo cuando se trata de proteger información y cuentas con privilegios, ya que es lo más codiciado por contener los activos más valiosos de una empresa.

Cómo gestionar y proteger el acceso seguro a las cuentas con privilegios

Para las organizaciones, la mejor forma de gestionar y proteger el acceso a las cuentas privilegiadas es usar una solución de gestión de accesos con privilegios (PAM). La gestión de accesos con privilegios hace referencia a cómo las organizaciones gestionan y protegen las cuentas que tienen acceso a datos y sistemas altamente sensibles. Sin una solución PAM, las organizaciones no tienen visibilidad sobre quién tiene acceso a las cuentas privilegiadas, lo que significa que los usuarios pueden tener acceso a cuentas que no necesitan para llevar a cabo su trabajo. Esto supone un importante riesgo de seguridad que puede llevar a una filtración de datos.

Las soluciones PAM ayudan a los administradores de TI a aplicar el principio de mínimo privilegio (PoLP), que es un concepto de ciberseguridad según el cual a los usuarios solo se les da acceso a la información y a los sistemas que necesitan para hacer su trabajo y nada más. Con una solución PAM, las organizaciones pueden aplicar el PoLP mediante el uso de controles de acceso basados en roles (RBAC), lo que reduce el área de ataque de una organización, minimiza las amenazas internas y mejora la conformidad. A largo plazo, las soluciones PAM ahorran a las organizaciones millones de dólares, ya que minimizan el impacto de los ciberataques exitosos y reducen el riesgo en general.

Las soluciones PAM también ayudan a las organizaciones a proteger las cuentas privilegiadas mediante el uso de la gestión de contraseñas empresariales (EPM). La EPM permite a los administradores de TI exigir el uso de contraseñas fuertes y la autenticación de varios factores (MFA) en cuentas privilegiadas. Incluso en el caso de una filtración, las contraseñas fuertes y la MFA podrían evitar que los atacantes puedan acceder con éxito a las cuentas privilegiadas.

close
close
Español (ES) Llámenos