Seguridad

Ramón Salas: “Ya no te hackean, hacen login”, BeyondTrust urge a redefinir la seguridad de accesos en México

La ciberseguridad empresarial enfrenta un nuevo reto en que proteger contraseñas ya no es suficiente. Ramón Salas, responsable de BeyondTrust para Centroamérica, Caribe y México, explica cómo la visibilidad y el control de identidades se vuelven el núcleo de defensa corporativa.

A simple vista todo parecía estar bajo control. Una empresa internacional con más de 70 herramientas de ciberseguridad activas, protocolos estrictos y equipos enteros dedicados a proteger sus sistemas. Sin embargo, una mañana cualquiera, alguien entró. No forzó puertas, solo… inició sesión.

Ese es el nuevo rostro del cibercrimen. “Ya no te hackean. Hacen login”, advierte Ramón Salas, director regional de BeyondTrust para México, Centroamérica y Caribe, actualmente las brechas de seguridad más graves no provienen de malware sofisticado, sino de identidades mal gestionadas y privilegios concedidos sin control.

Por ello, BeyondTrust propone un cambio de pasar de proteger sistemas a vigilar quién accede a ellos. Su propuesta, el PAM moderno, no es un software más, sino una estrategia integral que redefine cómo deben gestionarse los accesos privilegiados en las empresas, desde un enfoque de visibilidad total y control dinámico.

Este nuevo enfoque, más centrado en la gestión de identidades que en la tradicional protección perimetral, ha hecho que BeyondTrust esté empujando al mercado hacia una nueva visión de seguridad: ya no basta con almacenar contraseñas en bóvedas. Se trata de tener visibilidad absoluta sobre quién accede, cuándo, cómo y con qué nivel de privilegio.

Del PAM clásico al PAM moderno

Históricamente, PAM se asoció con bóvedas de contraseñas. Sin embargo, el ecosistema actual demanda algo mucho más robusto, para Salas, el “PAM moderno” es un concepto que evoluciona en función de las necesidades reales de las organizaciones.

“PAM ya no es un producto, sino un camino. Es un proceso en el que las empresas adoptan diferentes piezas que en conjunto conforman una estrategia efectiva para reducir riesgos”, explica.

Este nuevo enfoque implica, entre otras cosas, aplicar el principio de privilegios mínimos necesarios, otorgando a cada usuario solo los accesos estrictamente requeridos para desempeñar sus funciones. Además, promueve el modelo just in time, que permite conceder privilegios únicamente en el momento preciso en que se necesitan, y revocarlos automáticamente una vez que dejan de ser útiles. A esto se suma una visibilidad total sobre los privilegios reales de cada cuenta, incluyendo aquellos que los usuarios adquieren de forma indirecta al pertenecer a grupos con permisos más amplios de los originalmente asignados.

¿Por qué tanta seguridad… sigue fallando?

A pesar de que una empresa promedio usa 76 herramientas de seguridad, el 90% reportó incidentes relacionados con identidades en el último año.

El problema, según BeyondTrust, se centra en que: “Si no puedes ver lo que tienes, no puedes defenderlo”, afirma el directivo. “La visibilidad es el gran diferenciador de BeyondTrust, pues ayudamos a detectar no solo qué usuarios tienen privilegios, sino también qué permisos están activos, qué cuentas no se usan, y dónde están los puntos ciegos”.

Aunque sectores como finanzas y gobierno encabezan la adopción de soluciones PAM por regulaciones estrictas, Salas insiste en que toda organización con usuarios privilegiados, es decir, prácticamente todas necesita este tipo de control.

El directivo señala que el sector industrial, particularmente las áreas de OT (Operational Technology), se está volviendo un punto crítico. “Históricamente, OT vivía desconectado. Hoy, al integrarse con TI, se vuelve vulnerable. En una planta, un fallo por un acceso no controlado puede tener consecuencias mortales”, advierte. Y cita un caso en Latinoamérica donde un ataque a una infraestructura eléctrica provocó una explosión con víctimas humanas.

“Proteger accesos privilegiados en entornos industriales no es solo una cuestión de ciberseguridad, sino de seguridad física y de vidas humanas”, sentencia.

La estrategia de BeyondTrust en México

Consciente del rezago en la madurez de muchas organizaciones, BeyondTrust lanzó en México un programa gratuito de evaluación llamado ISRA (Identity Security Risk Assessment), que permite a las empresas identificar sus vulnerabilidades en el manejo de identidades y accesos privilegiados.

“El principal reto es que muchas compañías no saben por dónde empezar. Este assessment les da visibilidad inmediata, sin costo, y con eso pueden priorizar acciones”, explica Salas.

“No se trata solo de vender una solución, sino de construir un camino estratégico que les permita madurar su postura de seguridad”, enfatiza.

BeyondTrust busca ampliar su presencia en industrias clave como finanzas, gobierno, retail y especialmente manufactura. La meta es ayudar a las empresas a salir del paradigma de “seguridad reactiva” y pasar a una estrategia proactiva y preventiva basada en control de identidades.

“Así como hoy es impensable tener una empresa sin firewall o antivirus, en muy poco tiempo será impensable operar sin una solución robusta de PAM moderno”, agregó el directivo.

“Mientras no entiendas que el mayor riesgo está en tus propias identidades, seguirás vulnerable. Si tienes usuarios con privilegios que no necesitas, o accesos abiertos sin monitoreo, estás dejando la puerta abierta”. Ramón Salas, responsable de Beyond Trust para Centroamérica y Caribe.

Lee más:

Autor

  • Periodista de tecnología y ciencia. Ha trabajado en medios como Mundos Ejecutivo, Expansión y Tec Review. Fue la voz de Top Expansión Tecnología y ahora colabora para ITSitio. Egresada de la EPCSG en México.

    Ver todas las entradas

[mdx-adserve-bstreet region="MED"]

Ximena Leyva

Periodista de tecnología y ciencia. Ha trabajado en medios como Mundos Ejecutivo, Expansión y Tec Review. Fue la voz de Top Expansión Tecnología y ahora colabora para ITSitio. Egresada de la EPCSG en México.

Publicaciones relacionadas

Botón volver arriba