Ciberseguridad:¿Por qué modernizar la gestión de accesos no puede esperar?, Por Mateo Díaz, Gerente de Ventas de BeyondTrust para Latam
Por Mateo Díaz, Gerente de Ventas de BeyondTrust para Latinoamérica. | Fotografía Créditos: BeyondTrust

Ciberseguridad:¿Por qué modernizar la gestión de accesos no puede esperar?, Por Mateo Díaz, Gerente de Ventas de BeyondTrust para Latam

En un mercado digital dinámico y en constante evolución, la infraestructura tecnológica resulta ser clave para el funcionamiento de las organizaciones. Frente a este escenario, el sector tecnológico enfrenta un dilema crítico: cómo proteger los activos más sensibles y garantizar la confianza en ellos.

Diana Ganchala de Gtd: “La identidad digital es la nueva frontera de la ciberseguridad”
Diana Ganchala advierte que la identidad digital es la nueva frontera de la ciberseguridad y requiere IA, automatización y responsabilidad compartida.

Este reto se acentúa cuando la mayor vulnerabilidad no siempre proviene de ataques externos visibles, sino de la falta de control sobre quienes tienen acceso privilegiado a la información más crítica. Es aquí donde la Gestión de Accesos Privilegiados (PAM) se convierte en la base de una estrategia de seguridad empresarial sólida.

El PAM es una solución diseñada para proteger y administrar cuentas con los permisos más elevados dentro de la empresa. A diferencia de las cuentas estándar, estas “identidades privilegiadas” tienen la capacidad de acceder a sistemas clave e información confidencial. En manos equivocadas, un ataque exitoso a una de estas cuentas puede significar el control total de los activos corporativos.

¿Por qué las Pymes siguen siendo el eslabón más débil en Ciberseguridad?, por Diego González, CEO de Defontana
Aunar esfuerzos, públicos, privados y académicos, sigue siendo la clave para hacer más fuerte al eslabón más débil y más en este mes de la seguridad como principio.

Si bien el PAM ha sido fundamental en la seguridad, su enfoque tradicional, limitado a proteger las cuentas de administrador, ha quedado obsoleto. En los entornos actuales como la nube, SaaS y entornos híbridos, el riesgo ya no está únicamente en las identidades obvias, sino también se encuentra en permisos ocultos o accesos olvidados. Precisamente para cerrar estas brechas surge el PAM moderno, una evolución imprescindible para el sector TIC.

Lo que define el PAM moderno

La evolución del PAM no es solo una actualización, es un cambio estratégico. Su nuevo enfoque se basa en el verdadero privilegio para la protección de identidades, mapeando todas las posibles rutas de un atacante y proporcionando un control minucioso dentro de todo el ecosistema tecnológico. Algunos de sus principales pilares son:

  • Visibilidad y auditoría: Ofrece una visión completa de quién accede a qué, cuándo y dónde. Cada acción se audita para una trazabilidad total.
  • Control de acceso justo a tiempo (JIT): Los permisos se otorgan de forma temporal y solo para una tarea específica, eliminando los riesgos de los privilegios permanentes.
  • Automatización: Utiliza la inteligencia artificial para simplificar la gestión y crear flujos de trabajo eficientes que aumentan la productividad y refuerzan la seguridad.
Annie Fernández de Movistar Empresas advirtió sobre ciberseguridad en pymes en el XIII Summit “Impulsemos la Pyme” 2025
Annie Fernández destacó en el Summit “Impulsemos la Pyme” 2025 los riesgos y la urgencia de fortalecer la ciberseguridad en pymes.

¿Qué hacer para implementar un PAM moderno de forma efectiva?

Adoptarlo significa una inversión estratégica que va más allá de instalar un software. Su éxito depende de integrarlo correctamente a los procesos de su empresa. Para su funcionamiento óptimo, considere lo siguiente:

  • Evalúe su situación actual: Realice una auditoría completa para identificar las cuentas privilegiadas en todos sus sistemas, desde entornos híbridos hasta aplicaciones en la nube. No puede proteger lo que no ha identificado.
  • Defina políticas claras: Establezca políticas rigurosas que definan quién puede solicitar acceso, cómo se aprueba y por cuánto tiempo.
Reconocimiento facial y derecho a la privacidad,por Sandra Godoy, Gerente Legal South Latin America de Evertec
El éxito de esas tecnologías dependerá de una condición sine qua non: que la tecnología no se use contra las personas, sino en favor de ellas, destaca la vocera.
  • Priorice la automatización: Automatice la gestión del ciclo de vida de los accesos, incluyendo la revocación automática de privilegios una vez finalizada la tarea.
  • Fomente la cultura de seguridad: Eduque a sus equipos sobre la importancia del PAM y la necesidad de seguir las políticas. Una cultura de seguridad sólida es tan vital como la herramienta en sí.

El PAM moderno es más que una simple herramienta; es una estrategia integral que permite a las empresas proteger sus activos más valiosos de manera proactiva, garantizando la continuidad del negocio y la confianza de sus clientes en un entorno digital cada vez más hostil.

Windows 10 ¿Qué riesgos enfrenta una empresa si no actualiza el sistema operativo sin soporte?
No hay plazo que no se cumpla, y el próximo 14 de octubre es la fecha anunciada para el fin del soporte a Windows 10

Columnas al director

El contenido vertido en esta columna de opinión es de exclusiva responsabilidad de su autor y no refleja necesariamente la posición de Tabulado y su equipo editorial