En el marco del Día del Internet Seguro, la conversación sobre ciberseguridad se ha desplazado de los usuarios hacia la infraestructura y la gestión de identidades digitales. “Hoy los riesgos no siempre son evidentes a simple vista, porque se esconden en la forma en que administramos accesos y privilegios dentro de las organizaciones”, afirma Francisco Lugo, Ingeniero de Soluciones Senior de BeyondTrust para América Latina.
Durante una entrevista exclusiva con FOLOU, Lugo advirtió que la ciberseguridad moderna ya no comienza en el usuario ni en la contraseña, sino en la forma en que se diseñan, gestionan y protegen los accesos digitales dentro de las organizaciones.
El vocero subrayó que el crecimiento masivo de identidades digitales —humanas y no humanas— ha multiplicado los puntos vulnerables en cualquier infraestructura tecnológica. Lugo explicó que muchas brechas de seguridad se originan en el uso de credenciales válidas, lo que convierte al abuso de privilegios en uno de los vectores de ataque más críticos.
Para enfrentar este panorama, el vocero de BeyondTrust recomendó que las organizaciones prioricen una asesoría profesional que les permita identificar sus activos críticos, evaluar la madurez de sus protecciones y establecer controles que reduzcan riesgos sin afectar la operación del negocio.
TE PUEDE INTERESAR: Privacidad en la era de la IA: la visión de Veeam para un futuro resiliente
FOLOU: En el marco del Día del Internet Seguro, ¿cuáles son hoy los principales riesgos que enfrentan las organizaciones y por qué muchos no son evidentes?
Francisco Lugo: Los riesgos son amplios y tienen que ver con perder el control sobre los fundamentos de la seguridad informática: confidencialidad, integridad y disponibilidad. Un ataque puede detener aplicaciones críticas, como las de un banco, afectando tanto las ganancias como la reputación. Además, la exfiltración o modificación no autorizada de datos es cada vez más común. El gran desafío es el crecimiento masivo de identidades digitales —empleados, terceros, agentes de IA o sistemas de software—, cada una con distintos niveles de permisos. Mientras más identidades existan y más privilegios tengan, mayor será el impacto de un ataque exitoso.
FOLOU: Diversos informes señalan que muchas brechas de seguridad se originan en el uso de credenciales válidas. ¿Por qué el abuso de privilegios es un vector de ataque tan relevante?
Francisco Lugo: Porque los atacantes saben que los humanos somos el eslabón más débil. Es mucho más fácil conseguir una credencial válida que romper la seguridad de un sistema. Si esa credencial tiene permisos elevados, el atacante no necesita técnicas sofisticadas: puede acceder directamente a los activos informáticos, crear nuevas identidades privilegiadas y mantener el acceso en el tiempo. Esto convierte al abuso de privilegios en una de las amenazas más críticas.
FOLOU: ¿Qué medidas prioritarias deberían considerar las organizaciones para avanzar hacia un entorno digital más seguro sin afectar la operación del negocio?
Francisco Lugo: Lo primero es contar con asesoría profesional para identificar activos críticos y evaluar la madurez de las protecciones existentes. A partir de ahí, implementar controles que reduzcan riesgos sobre la confidencialidad, integridad y disponibilidad de los sistemas. Es un proceso continuo, tanto para organizaciones nuevas como para aquellas con experiencia en seguridad. Tener una visión clara de las identidades digitales y sus privilegios es clave para definir prioridades.
FOLOU: ¿Qué errores seguimos cometiendo al manejar nuestras contraseñas y accesos en el trabajo o en la vida diaria?
Francisco Lugo: Somos pésimos con la gestión de contraseñas. Repetimos la misma clave en varias cuentas, las compartimos con compañeros o las almacenamos de forma insegura. Esto ocurre porque buscamos ser productivos y resolver rápido, pero esa agilidad nos lleva a malas prácticas. Además, muchas veces los administradores asignan más privilegios de los necesarios, lo que aumenta el riesgo.
FOLOU: ¿Qué hábitos sencillos puede adoptar el usuario común para protegerse en línea sin complicarse demasiado?
Francisco Lugo: Mantener actualizado el software de todos los dispositivos, no repetir contraseñas y activar el segundo factor de autenticación siempre que sea posible. También es fundamental estar atentos a las estafas y fraudes: muchas veces no nos roban la clave, sino que nos engañan para que hagamos lo que el atacante necesita. Estas prácticas simples pueden marcar la diferencia entre ser víctima o mantenernos seguros.
Foto: BeyondTrust.