Resumen ejecutivo del Informe Global sobre Amenazas 2026 de CrowdStrike: el informe definitivo sobre inteligencia de amenazas para la era de la IA Descargar

¿Qué es la gestión de acceso con privilegios (PAM)?

Los cibercriminales buscan continuamente puntos de entrada a una organización, y los usuarios con privilegios son un blanco atractivo, ya que sus credenciales dan a los atacantes las "llaves del castillo". Obtener acceso a cuentas con privilegios abre el camino para que los ciberdelincuentes naveguen por la estructura de TI de una organización y pasen de un sistema a otro, accediendo y exfiltrando información crítica.

De hecho, según un estudio de CrowdStrike , el 80 % de las brechas de datos proviene de credenciales robadas o comprometidas. En consecuencia, la gestión de acceso con privilegios (PAM) es un componente fundamental de la ciberseguridad de una organización. Veamos en detalle las ventajas de una gestión PAM y cómo las empresas pueden implementarla de manera efectiva.

Definición de la gestión de acceso con privilegios

La gestión de acceso con privilegios permite a las organizaciones gestionar y proteger el acceso a unos sistemas, unas aplicaciones y unos datos importantes que normalmente están reservados para cuentas con privilegios. Las cuentas con privilegios tienen permisos y capacidades elevados, lo que permite a estos usuarios realizar diversas tareas administrativas, acceder a información confidencial y realizar cambios, acciones no disponibles para los usuarios básicos.

El enfoque PAM funciona mediante una combinación de personas, procesos y tecnología que permite a las organizaciones proteger sus recursos críticos aplicando controles estrictos sobre quién puede acceder a cuentas con privilegios y cómo se pueden usar. De este modo, las organizaciones pueden minimizar el riesgo de accesos no autorizados a sistemas y datos confidenciales al proporcionar un enfoque sólido para gestionar cuentas con privilegios y garantizar que solo las personas autorizadas puedan usarlas.

Guía completa para diseñar una estrategia de protección de la identidad

Da el primer paso hacia una posición de seguridad de la identidad y descarga la Guía completa para diseñar una estrategia de protección de la identidad y defender así el panorama de la identidad digital de tu empresa desde hoy mismo.

Descargar ahora

Ventajas de adoptar PAM

La gestión de acceso con privilegios es fundamental para implementar estrategias Zero Trust y de defensa en profundidad, y ayuda a las organizaciones a proteger sus recursos de valor. Con la adopción de una estrategia PAM, las organizaciones disfrutarán de muchas ventajas, como:

  • Mayor visibilidad: un enfoque PAM te da información en tiempo real sobre quién accede a tu red, tu servidor, tus aplicaciones y tus dispositivos para que controles si hay intentos de accesos no autorizados. Además, con PAM puedes configurar alertas y recibir notificaciones sobre actividades sospechosas. Es como tener un detective personal siempre a tu lado para ir un paso por delante de posibles ataques.
  • Mayor productividad: la mayoría de soluciones PAM se valen de la automatización para realizar tareas que tradicionalmente eran manuales, como generar contraseñas y gestionar almacenes de contraseñas. Al automatizar estas funciones con PAM, los equipos de TI y seguridad pueden lograr un valioso ahorro de tiempo y recursos.
  • Mejor cumplimiento normativo: una solución PAM permite a los sectores regulados, como los de sanidad y las finanzas, cumplir con los requisitos de cumplimiento normativo para gestionar el acceso a las cuentas y adoptar principios de acceso con el mínimo privilegio. La gestión de acceso con privilegios te permite reducir el riesgo en una auditoría y demostrar el cumplimiento normativo más fácilmente.
  • Menos propagación de malware: los ataques de malware suelen iniciarlos ciberdelincuentes que obtienen acceso a través de cuentas con privilegios, como perfiles de administrador, lo que permite que la payload maliciosa se propague con mucha más rapidez, gracias al acceso que ofrece la cuenta con privilegios. Al restringir y controlar de forma segura el acceso de los usuarios para que solo puedan realizar sus funciones comerciales, se reduce significativamente la capacidad de propagación de un ataque.
  • Más responsabilidad: una solución PAM favorece la responsabilidad al atribuir acciones a personas específicas con accesos con privilegios, lo que facilita la investigación y resolución de incidentes de seguridad.

Riesgos y desafíos de PAM

PAM es una práctica de seguridad crucial que ofrece grandes ventajas a las organizaciones, pero también puede acarrear algunos de los siguientes problemas y riesgos:

  • Complejidad: algunas soluciones PAM son complejas de implementar y gestionar, y necesitan una planificación cuidadosa e integración con los sistemas existentes. Al buscar una solución, tendrás que valorar la facilidad de integración y la usabilidad del producto para asegurarte de que no sobrecargues los recursos de tu equipo en exceso.
  • Resistencia del usuario: los usuarios con acceso con privilegios pueden ser reacios a implementar una solución PAM por los cambios en sus flujos de trabajo y por las medidas de seguridad adicionales. Informar a tus usuarios con privilegios acerca del valor de un enfoque PAM y de cómo mejorará la posición de seguridad de tu empresa les ayudará a ser partícipes y a respaldar los cambios de procesos necesarios.
  • Errores de configuración: los sistemas PAM mal configurados pueden provocar interrupciones en procesos críticos o elevar privilegios de forma inadvertida. Se pueden producir errores de configuración por no comprender bien los ajustes o por conflictos entre ellos, por lo que es recomendable limitar el número de administradores de tu solución PAM.
  • Único punto de fallo: si se compromete el sistema PAM, puede tener consecuencias graves porque los ciberdelincuentes tendrían acceso a todas las cuentas con privilegios. Esto hace que resulte fundamental valorar las prácticas de seguridad de tu proveedor de solución PAM para reducir los posibles riesgos y puntos vulnerables.
  • Gastos fijos operativos: PAM puede suponer un mayor gasto fijo administrativo a la hora de gestionar y otorgar acceso a cuentas con privilegios para usuarios legítimos.

Funcionamiento de PAM

La gestión de acceso con privilegios funciona aplicando procedimientos y controles de seguridad que limitan y monitorizan el acceso a cuentas con privilegios. Consta de técnicas seguras de autenticación, autorización y auditoría que garantizan que solo las personas autorizadas tengan acceso a sistemas y datos confidenciales. Además, las tecnologías PAM son compatibles con la supervisión y el registro de sesiones, lo que permite a los equipos de TI y seguridad observar y analizar el comportamiento de los usuarios con privilegios.

PAM se basa en el principio del mínimo de privilegios, que garantiza que a los usuarios se les concedan únicamente los niveles de acceso esenciales necesarios para sus responsabilidades laborales. Este principio es ampliamente reconocido como una buena práctica en materia de ciberseguridad y es fundamental para salvaguardar el acceso con privilegios a tus datos y recursos.

¿Qué son los privilegios?

Los privilegios se refieren a los permisos y capacidades elevados otorgados a usuarios, aplicaciones o procesos dentro de un sistema de información. Estos permisos permiten a usuarios o procesos acceder y realizar acciones específicas en recursos críticos, como archivos, directorios, bases de datos o configuraciones de red o administrativas. 

Los privilegios, por ejemplo, incluyen lectura, escritura, ejecución, modificación, eliminación, creación y derechos administrativos. Los privilegios son esenciales para las tareas de administración y gestión del sistema, pero también representan riesgos de seguridad si no se gestionan adecuadamente.

¿Qué son las cuentas con privilegios?

Las cuentas con privilegios son cuentas de usuario o cuentas de servicio que tienen permisos elevados más allá de los de las cuentas de usuario normales. Estas cuentas tienen privilegios administrativos y pueden realizar acciones críticas como instalar software, modificar configuraciones del sistema, acceder a datos confidenciales y gestionar cuentas de usuario.

Las cuentas con privilegios suelen ser blanco de ataques de ciberdelincuentes porque proporcionan un amplio control sobre los sistemas y datos de una organización. Por lo tanto, controlar y proteger las cuentas con privilegios es un aspecto fundamental de PAM. Estos son algunos ejemplos de cuentas con privilegios:

  • Derechos de administrador: los usuarios con privilegios de administrador pueden configurar, gestionar y modificar configuraciones del sistema, instalaciones de software y cuentas de usuario.

  • Acceso root: en sistemas operativos tipo Unix, "root" es la cuenta de superusuario que tiene acceso sin restricciones a todos los recursos y archivos del sistema.

  • Acceso de administrador de base de datos (DBA): los DBA gestionan y controlan las bases de datos, incluida la creación, modificación y eliminación de estructuras y datos de bases de datos.

  • Privilegios a nivel de aplicación: algunas aplicaciones requieren privilegios más altos para realizar ciertas tareas, como acceder a datos confidenciales o realizar operaciones del sistema.

  • Privilegios de configuración de red: los usuarios con estos privilegios pueden configurar ajustes de red, routers, firewalls y otros aspectos relacionadas con la red.

  • Gestión de claves de cifrado: estos usuarios pueden gestionar y controlar las claves de cifrado que protegen los datos confidenciales de una organización.

  • Control de acceso físico: los privilegios también pueden extenderse al acceso físico, que permite que determinadas personas accedan a áreas seguras (como las instalaciones de un datacenter) o que interactúen con componentes de hardware.

  • Acceso a sistemas financieros: normalmente, los empleados de los departamentos de finanzas y contabilidad pueden acceder a tu software y sistemas financieros para procesar transacciones y realizar sus tareas.

  • Gestión de infraestructura en la nube: en entornos de nube, los administradores tienen privilegios específicos para gestionar recursos de la nube, así como máquinas virtuales, almacenamiento y componentes de red.

  • Entornos de desarrollo y producción: los desarrolladores pueden disfrutar de diferentes niveles de acceso en entornos de desarrollo y producción para crear, probar e implementar software.

¿Qué son las credenciales con privilegios?

Las credenciales con privilegios son la información de autenticación asociada a las cuentas con privilegios. Incluyen nombres de usuario, contraseñas, claves de API, claves criptográficas, certificados y las credenciales necesarias para el acceso y uso de cuentas con privilegios.

La gestión y protección adecuadas de las credenciales con privilegios es fundamental para evitar accesos no autorizados y garantizar que solo el personal autorizado pueda usarlas cuando sea necesario.

Vectores comunes de amenazas a los privilegios

Los ciberdelincuentes utilizan diversos métodos para acceder a cuentas con privilegios, elevar sus privilegios y obtener acceso a sistemas y datos confidenciales. Los vectores habituales de amenaza a los privilegios incluyen:

Vector de amenazaDescripción
Ataques a contraseñasAtaques de fuerza bruta, adivinación de contraseñas o robo de credenciales para obtener acceso a cuentas con privilegios.
Elevación de privilegiosExplotar vulnerabilidades o errores de configuración para elevar privilegios de un usuario convencional a una cuenta con privilegios.
Robo de credencialesRobar credenciales con privilegios mediante phishing, ingeniería social o malware.
Usuarios internos maliciososEmpleados o contratistas con acceso autorizado que hacen un mal uso intencionado de los privilegios en beneficio propio o para causar daños.
Suplantación de identidadLos ciberdelincuentes utilizan diferentes métodos de ingeniería social para hacerse pasar por personal autorizado y obtener acceso a cuentas o sistemas con privilegios.
Acumulación de privilegiosCuando los usuarios acumulan con el tiempo más privilegios de los que necesitan (ya sea por cambios en sus roles o porque no se eliminan permisos innecesarios), aumenta la superficie de ataque de la organización.
Acceso no autorizadoLos ciberdelincuentes con acceso físico a sistemas o dispositivos pueden manipular directamente cuentas con privilegios.

Implementación de PAM y prácticas recomendadas

Cuanto más desarrolladas y globales sean tus directivas de seguridad de privilegios y su aplicación, mayor será tu capacidad para prevenir y reaccionar ante amenazas internas y externas, al tiempo que podrás respetar las directrices de cumplimiento normativo. A continuación te presentamos las mejores prácticas recomendadas sobre PAM:

  • Haz una evaluación integral: como punto de partida, es importante realizar una evaluación exhaustiva de las cuentas y credenciales con privilegios en toda tu organización. De ese modo, podrás identificar quién tiene acceso a qué, así como cualquier riesgo potencial que haya que resolver.

  • Adopta el principio del mínimo de privilegios: usa un principio para una cantidad mínima de privilegios para conceder a cada usuario los niveles mínimos de acceso o permisos necesarios para realizar su trabajo.

  • Usa un almacenamiento seguro: usa un almacenamiento seguro para almacenar y gestionar credenciales con privilegios, y cífralas para evitar accesos no autorizados.

  • Usa una práctica de privilegios sobre la marcha (JIT): implementa un proceso de privilegios JIT con el que darás acceso temporal a cuentas con privilegios durante un tiempo limitado cuando un usuario tenga una necesidad justificada.

  • Usa la autenticación multifactor (MFA): aplica la autenticación MFA para todas las cuentas con privilegios para agregar una capa adicional de seguridad.

  • Monitoriza y graba las sesiones: monitoriza periódicamente las sesiones de cuentas con privilegios para detectar actividades sospechosas, y regístralas para poder auditarlas.

  • Usa el control de acceso basado en roles (RBAC): implementa el control de acceso basado en roles para restringir el acceso a la red en función de los roles de los usuarios individuales de tu organización.

  • Haz revisiones y auditorías periódicas: revisa periódicamente los accesos con privilegios y realiza auditorías para garantizar el cumplimiento e identificar posibles problemas de seguridad.

  • Da formación a los usuarios: educa a tus empleados sobre la importancia de PAM, las prácticas recomendadas y los métodos para reconocer y denunciar posibles amenazas de seguridad, como correos electrónicos de phishing.

  • Mejora continuamente: recuerda que PAM es un proceso continuo que requiere actualizaciones, evaluaciones y ajustes periódicos a medida que evolucionan las necesidades y el contexto de seguridad de tu organización, por lo que tendrás que revisar y actualizar continuamente tu directivas y tecnologías de PAM.

PAM frente a otros tipos de gestión con privilegios

Aunque PAM es la estrategia general que abarca varios aspectos de la gestión y protección del acceso con privilegios, hay subconjuntos de PAM (gestión de identidades con privilegios [PIM], gestión de usuarios con privilegios [PUM] y gestión de sesiones con privilegios [PSM]) que se centran en dimensiones concretas de la gestión con privilegios. Aclaremos sus diferencias.

Gestión de identidades con privilegios (PIM) 

PIM es un subconjunto de PAM que se centra específicamente en la gestión de identidades con privilegios dentro de la organización, como cuentas de usuario con permisos elevados. PIM ayuda a mantener una vista centralizada de las identidades con privilegios, aplicar controles de acceso adecuados y reducir el riesgo de privilegios excesivos.

Gestión de usuarios con privilegios (PUM) 

PUM es otro término que a veces se usa indistintamente con PAM. PUM se centra en gestionar y proteger las actividades de los usuarios con privilegios, lo que incluye monitorizar sus acciones, aplicar directivas y garantizar el cumplimiento. PUM permite a las organizaciones mantener la responsabilidad, detectar amenazas internas y garantizar un cumplimiento adecuado de las directivas de seguridad

PAM, por otro lado, abarca una mayor variedad de actividades, incluida la gestión de usuarios con privilegios, el control del acceso a cuentas con privilegios, la protección de credenciales y la implementación de diversas medidas de seguridad para protegerse contra el uso de privilegios indebido.

Gestión de sesiones con privilegios (PSM) 

PSM es un subconjunto de PAM que se centra concretamente en la gestión y supervisión de sesiones con privilegios. PSM mejora la seguridad al garantizar que el acceso remoto esté estrictamente controlado y auditado, lo que reduce el riesgo de accesos no autorizados.

Protección de acceso con privilegios con CrowdStrike

Para los adversarios, las credenciales robadas garantizan un acceso y control rápidos: una puerta de entrada instantánea a una brecha.

Con CrowdStrike, tendrás una capacidad de visibilidad, detección y correlación entre dominios incomparable, protegerás tu empresa de todo tipo de ataques basados en identidad y reducirás, además, el riesgo de sufrir una brecha de datos.

CrowdStrike Falcon® Next-Gen Identity Security te da una gran visibilidad del alcance y el impacto de los privilegios de acceso de tus identidades de usuario en Microsoft Active Directory (AD) y Entra ID. Con Falcon Identity Threat Protection, disfrutarás de información detallada y continua de todas las cuentas y actividades para poder detectar carencias de seguridad en los almacenes de identidades; además, dotarás de medios a tus equipos de TI y seguridad para evaluar mejor las identidades y riesgos que conllevan.

Preguntas frecuentes sobre la gestión de acceso con privilegios (PAM)

P: ¿Qué significa "PAM" en ciberseguridad? 

R: "PAM" es el acrónimo de "Privileged Access Management" (gestión de acceso con privilegios).

P: ¿Qué es la gestión de acceso con privilegios? 

R: La gestión de acceso con privilegios permite a las organizaciones gestionar y proteger el acceso a unos sistemas, unas aplicaciones y unos datos importantes que normalmente están reservados para cuentas con privilegios. Las cuentas con privilegios tienen permisos y capacidades elevados, lo que permite a estos usuarios realizar diversas tareas administrativas, acceder a información confidencial y realizar cambios, acciones no disponibles para los usuarios básicos.

P: ¿Cuál es la diferencia entre IAM y PAM?

R: La gestión de identidades y accesos (IAM) se centra en identificar y autorizar usuarios en toda la organización, mientras que la gestión de acceso con privilegios (PAM) forma parte de la IAM y se centra específicamente en cuentas y sistemas con privilegios.

P: ¿Cuál es la diferencia entre la autenticación MFA y PAM?

R: La autenticación MFA autentica a los usuarios legítimos que intentan acceder a un sistema, mientras que la PAM se centra en gestionar los privilegios y derechos de acceso de los usuarios. 

Venu Shastri es un experimentado especialista en marketing de productos de ciberseguridad e identidad y ocupa el cargo de Director of Product Marketing en CrowdStrike para la protección unificada de endpoints e identidades. Con más de una década de experiencia en puestos de identidad, marketing de productos y gestión en Okta y Oracle, Venu cuenta con una patente estadounidense sobre autenticación sin contraseña. Con anterioridad, Venu cofundó y fomentó la gestión de productos para una startup de software social. Vive en Raleigh, Carolina del Norte, y obtuvo un máster en dirección y administración de empresas en la Universidad de Santa Clara y una certificación ejecutiva en el MIT Sloan.