Resumen ejecutivo del Informe Global sobre Amenazas 2026 de CrowdStrike: el informe definitivo sobre inteligencia de amenazas para la era de la IA Descargar

Introducción al control de acceso basado en atributos

Todas las organizaciones utilizan controles de acceso para proteger los datos confidenciales, aplicar las directivas de seguridad y garantizar que los empleados reciban el nivel de acceso pertinente para los sistemas y aplicaciones. El control de acceso basado en roles (RBAC) es el modelo de referencia utilizado de manera habitual, por el cual los permisos se asignan según unos roles predefinidos. Aunque es eficaz en muchos escenarios, el RBAC presenta ciertas limitaciones en entornos dinámicos en los que los usuarios, los dispositivos y el contexto cambian constantemente.

El control de acceso basado en atributos (ABAC) ofrece un enfoque más flexible y contextual para la gestión de accesos. En lugar de otorgar acceso únicamente en función de los roles, el ABAC evalúa varios atributos, como la identidad del usuario, el tipo de dispositivo, la ubicación y la hora de acceso, para tomar decisiones de acceso en tiempo real. Las organizaciones implementan el ABAC para reforzar la seguridad, mejorar el cumplimiento normativo y optimizar la experiencia del usuario. Gracias a este enfoque, el acceso es más preciso y se adapta a las circunstancias.

¿Qué es el control de acceso basado en atributos?

El ABAC es un método avanzado de control de acceso que otorga los permisos atendiendo a varios atributos. Estos atributos pueden incluir roles de usuario, tipos de dispositivos, ubicaciones geográficas, hora de acceso y confidencialidad de los recursos. El ABAC utiliza multitud de atributos para proporcionar un control de acceso detallado que se adapta a requisitos específicos de seguridad y cumplimiento. 

Este modelo dinámico y contextual mejora la seguridad, ya que garantiza que las decisiones de acceso se basen en condiciones en tiempo real. El ABAC evalúa de forma dinámica los atributos para determinar si el acceso debe concederse o denegarse. El proceso contempla normalmente estos pasos:

  • Evaluación de atributos
    El ABAC evalúa diversos atributos, como el departamento del usuario, la autorización de seguridad o la posición de seguridad del dispositivo para justificar las decisiones de acceso.
  • Aplicación basada en directivas
    Las organizaciones definen las directivas que determinan las reglas de acceso basándose en una combinación de atributos. Estas directivas pueden basarse en factores contextuales; por ejemplo, es posible exigir la autenticación multifactor (MFA) si una solicitud de acceso proviene de una fuente no fiable.
  • Toma de decisiones en tiempo real
    Las solicitudes de acceso se evalúan en tiempo real, lo que permite adaptar las directivas de seguridad en función de los cambios que se produzcan en las condiciones; por ejemplo, el acceso podría revocarse si un dispositivo está en peligro.

Guía completa para diseñar una estrategia de protección de la identidad

Da el primer paso hacia una posición de seguridad de la identidad y descarga la Guía completa para diseñar una estrategia de protección de la identidad y defender así el panorama de la identidad digital de tu empresa desde hoy mismo.

Descargar ahora

Componentes clave del ABAC

Atributos

Los atributos de ABAC definen quién solicita acceso, a qué recursos intenta acceder y las circunstancias que rodean la solicitud. Al tener en cuenta estas condiciones reales, el ABAC permite tomar decisiones de acceso de una manera más inteligente y precisa, y según el contexto. Estos factores incluyen:

  • Atributos de los usuarios: proporcionan información como, por ejemplo, el puesto, el departamento, la autorización de seguridad o la antigüedad. Por ejemplo, los derechos de acceso de un empleado del departamento financiero puedes ser diferentes a los de un empleado de marketing.
  • Atributos de los recursos: incluyen propiedades de los datos o sistemas a los que se accede, como el tipo de archivo, la clasificación (por ejemplo, confidencial o público) y la propiedad. Se trata de una información muy importante, ya que los archivos confidenciales, como un informe financiero, requieren unos controles de acceso más estrictos que un memorando general de la compañía.
  • Atributos del entorno: incluyen factores contextuales, como la hora de acceso, la ubicación física, la dirección IP o la posición de seguridad del dispositivo utilizado. Por ejemplo, el acceso puede restringirse si un empleado inicia sesión desde una red no fiable o un dispositivo no gestionado.

Directivas

Las directivas son las reglas que definen cómo se evalúan los atributos para determinar los permisos de acceso. Estas directivas aplican una lógica booleana para conceder o denegar la solicitud de acceso en función de unas condiciones específicas como, por ejemplo:

  • Si el usuario pertenece al departamento de RR. HH. Y la solicitud de acceso se produce durante el horario laboral, ENTONCES se concede el acceso.
  • Si el dispositivo no está gestionado O la conexión proviene de una red no fiable, ENTONCES se deniega el acceso o se requiere la autenticación multifactor. 

Las directivas permiten a las organizaciones aplicar dinámicamente los requisitos de seguridad y garantizar que las decisiones de acceso reflejen los factores de riesgo en tiempo real.

Motor de decisiones

El motor de decisiones evalúa todos los atributos relevantes y aplica las directivas en tiempo real. Cuando un usuario solicita acceso, el motor procesa los atributos teniendo en cuenta las directivas predefinidas y determina si se debe aprobar o denegar la solicitud, o si se debe requerir una verificación adicional, como la autenticación MFA. Esto garantiza que las decisiones de acceso sean:

  • Contextuales y se adapten a las condiciones en constante cambio, en lugar de basarse en unos roles estáticos.
  • Automatizadas para reducir la necesidad de aprobar manualmente el acceso y minimizar las brechas de seguridad.
  • Escalables, algo imprescindible en entornos grandes y complejos con multitud de requisitos de acceso.

Gracias a estos componentes clave, el ABAC ofrece un enfoque potente, flexible y eficaz para controlar el acceso y mejorar tanto la seguridad como la experiencia del usuario.

Ventajas del ABAC

Mayor seguridad

En lugar de limitarse a unas directivas estáticas a la hora de gestionar el acceso, el ABAC efectúa un control de acceso detallado y contextual. El ABAC evalúa diversos atributos, como la identidad del usuario, la posición de seguridad del dispositivo y la ubicación de acceso, para garantizar que solo las personas adecuadas puedan acceder a los datos, sistemas y recursos confidenciales.

Cumplimiento y reglamentos

Ciertas normativas, como el RGPD, la HIPAA y NIST 800-53, exigen unos estrictos controles de acceso para proteger la información confidencial. El ABAC ayuda a las organizaciones a cumplir dichas normas mediante la aplicación de unas directivas que limitan el acceso en función de unas condiciones predefinidas.

Escalabilidad

Gestionar el acceso en una empresa que crece a un ritmo rápido puede ser todo un desafío, sobre todo en entornos en la nube e híbridos. El ABAC se adapta sin esfuerzo evaluando dinámicamente los atributos. Ya sea al incorporar nuevos empleados, al integrarse con proveedores externos o al gestionar recursos en la nube, el ABAC ofrece un control de acceso eficiente y fácil de gestionar.

Flexibilidad y adaptabilidad

A diferencia del RBAC, el ABAC se adapta fácilmente a los cambios que se produzcan en las necesidades empresariales sin tener que realizar modificaciones de gran calado en la configuración. Se adapta en tiempo real, ya sea ajustando las directivas de acceso para una plantilla en remoto, adaptándose a nuevos requisitos normativos o aplicando diferentes niveles de seguridad según los factores de riesgo. Esta flexibilidad reduce las labores administrativas al mismo tiempo que garantiza la seguridad.

Informe Global sobre Amenazas 2025 de CrowdStrike

Informe Global sobre Amenazas 2025 de CrowdStrike

Consigue el informe sobre ciberseguridad imprescindible de este año.

Principales diferencias entre ABAC y RBAC

FunciónRBACABAC
Modelo de control de accesoBasado en roles; los permisos se asignan según unos roles predefinidosBasado en atributos; los permisos se asignan tras evaluar diversos atributos
GranularidadBajo; el acceso se asigna en función de unos roles estáticosAlto: el acceso se determina dinámicamente en función de diversos atributos (por ejemplo, usuario, dispositivo o ubicación)
AdaptabilidadLimitada; para efectuar cambios, es necesario actualizar manualmente los rolesFlexible; se adapta automáticamente en función de los cambios que se produzcan en las condiciones y las directivas
ContextualNo; las decisiones se basan en unos roles predefinidos, sin tener en cuenta el contextoSí; evalúa el contexto en tiempo real (por ejemplo, la seguridad del dispositivo o la hora de acceso) para mejorar la precisión del control de acceso
ComplejidadMás sencillo: más fácil de implementar, pero carece de flexibilidadMás complejo pero con un gran potencial: es necesario definir las directivas, pero proporciona mayor control y seguridad

Casos de uso para ABAC

Seguridad de la nube

En entornos en la nube, el ABAC ayuda a las organizaciones a prevenir accesos no autorizados a cargas de trabajo en la nube basándose en unas condiciones en tiempo real. Por ejemplo, es posible impedir el acceso a usuarios que no sean administradores o desarrolladores que trabajen desde un dispositivo gestionado por la empresa con los parches de seguridad más recientes. De esta forma, solamente los usuarios y dispositivos de confianza podrán interactuar con recursos confidenciales en la nube.

Sanidad

El ABAC es esencial en sectores como el de la sanidad, donde proteger la privacidad de los datos de los pacientes es tanto un requisito de seguridad como de cumplimiento normativo. Se pueden establecer unas directivas para garantizar que solo el personal médico autorizado, como un médico o enfermero asignado a un paciente, pueda acceder a los historiales electrónicos de salud (EHR); por otro lado, el personal administrativo solamente podrá ver información que no sea de carácter médico. Este principio basado en la necesidad de conocimiento ayuda a las organizaciones sanitarias a cumplir con normativas como la HIPAA, al tiempo que garantizan la privacidad de los datos de los pacientes.

Servicios financieros

Los bancos e instituciones financieras pueden utilizar el ABAC para mejorar la prevención del fraude y el cumplimiento normativo. Por ejemplo, se podría solicitar un método de verificación adicional si se ordena una transferencia bancaria de un importe elevado desde una ubicación atípica para el ordenante. Al evaluar en tiempo real los atributos de los usuarios, los detalles de las transacciones y los factores del entorno, el ABAC ayuda a las instituciones financieras a prevenir el fraude a la vez que garantiza un servicio fluido para los usuarios legítimos.

Falcon Shield Secure Your Entire SaaS Stack cover

Resumen de la solución CrowdStrike Falcon® Shield

Descarga el resumen de la solución Falcon Shield para descubrir cómo esta solución SSPM te permite aprovechar al máximo tus controles de seguridad de SaaS.

Descargar resumen de la solución Falcon Shield

Cómo implementar el ABAC en una organización

Define los requisitos empresariales y de seguridad

Para implementar correctamente el ABAC, lo primero que deben hacer las organizaciones es identificar los atributos clave que regirán las decisiones de acceso. Esto implica evaluar los atributos de los usuarios, de los recursos y del entorno que se ajustan a las directivas de seguridad y los objetivos empresariales. Por ejemplo, las instituciones financieras deben definir atributos como los roles de los empleados, los importes de las transacciones y el estado de seguridad del dispositivo para controlar el acceso a los datos financieros confidenciales. Los centros sanitarios deben centrarse en las credenciales del personal médico, la confidencialidad de los historiales de los pacientes y la ubicación de acceso para garantizar el cumplimiento de normativas como la HIPAA. Al definir claramente estos atributos, los equipos de seguridad pueden desarrollar unas directivas de acceso contextuales que mejoran la seguridad y permiten a los usuarios legítimos trabajar de forma eficiente.

Elige una solución ABAC

Las organizaciones deben elegir una solución ABAC sólida que ofrezca capacidades de alta calidad y que sea fácil de usar y gestionar. Los equipos de seguridad deben tener en cuenta los siguientes aspectos al evaluar las soluciones:

  • Capacidades del motor de directivas: ¿Puede gestionar reglas de acceso complejas de forma dinámica?
  • Integraciones: ¿Funciona con aplicaciones existentes, entornos en la nube y herramientas de seguridad?
  • Escalabilidad y rendimiento: ¿Es capaz de aplicar las decisiones de acceso en tiempo real sin causar retrasos?
  • Facilidad de gestión de directivas: ¿Proporciona una interfaz intuitiva para definir y actualizar las directivas?
  • Funciones de auditoría y elaboración de informes: ¿Puede generar logs e informes para el análisis de cumplimiento y seguridad?

Una solución ABAC adecuada debe ser capaz de mejorar la seguridad sin complicar más las operaciones empresariales. Este enfoque garantiza que las directivas de acceso sigan siendo eficaces y fáciles de gestionar a medida que la empresa vaya evolucionando y creciendo.

Intégralo con los sistemas existentes de gestión de identidades y accesos (IAM)

Para que el ABAC funcione eficazmente, debes integrarlo en los marcos IAM existentes, como:

  • Inicio de sesión único (SSO) para facilitar la autenticación.
  • Autenticación multifactor (MFA) para añadir más capas de seguridad.
  • Servicios de directorio (por ejemplo, Active Directory o LDAP) para utilizar los atributos de identidad existentes.

Gracias a su integración, el ABAC no funciona de manera aislada, sino que mejora la arquitectura de seguridad en general.

Monitoriza y ajusta las directivas

El ABAC es una solución de seguridad que requiere cierta atención. Es necesario auditar las directivas y ajustarlas de vez en cuando para adaptar la solución a las nuevas amenazas de seguridad y necesidades empresariales. A continuación, enumeramos una serie de prácticas recomendadas:

  • Deben revisarse los logs de acceso para identificar posibles brechas o anomalías.
  • Las directivas deben actualizarse según los nuevos requisitos de cumplimiento o los cambios que se produzcan en la empresa.
  • Deben probarse y validarse las directivas para garantizar que funcionan según lo previsto sin que los flujos de trabajo se vean afectados. 

Gracias al ajuste constante de las directivas de ABAC, las organizaciones son capaces de mantener un alto nivel de seguridad, cumplimiento y eficiencia operativa a lo largo del tiempo.

Conclusión

El ABAC ofrece una solución de control de acceso potente y escalable que mejora la seguridad, la flexibilidad y el cumplimiento normativo. Al evaluar los atributos en tiempo real en lugar de usar roles estáticos, el ABAC se adapta a entornos de TI dinámicos, lo que lo convierte en una solución ideal para organizaciones que gestionan tanto infraestructura local como en la nube. A medida que las ciberamenazas se vuelven más sofisticadas, las empresas necesitan unos controles de acceso contextuales que minimicen el riesgo sin que la productividad se vea afectada.

Para aquellas empresas que busquen mejorar la seguridad de la identidad, CrowdStrike Falcon® Next-Gen Identity Security ofrece una capacidad óptima de detección y prevención de amenazas de identidad que ayuda a las organizaciones a proteger proactivamente el acceso en todo su entorno digital.

Ryan Terry ocupa el cargo de Senior Product Marketing Manager en CrowdStrike y se centra en la seguridad de la identidad. Cuenta con más de 10 años de experiencia en marketing de productos de ciberseguridad y anteriormente trabajó en Symantec, Proofpoint y Okta. Ryan obtuvo un máster en dirección y administración de empresas en la Universidad Brigham Young.