
Desde Osint, agradecemos un nuevo aporte del especialista Santiago D, quien se desempeña como IT Cybersecurity Advisory. Santiago colaboró en varias publicaciones:
“Protección de datos en entornos digitales seguros”
“Mejores prácticas en infraestructura como Código (IaC)”.
“Factores claves en la-seguridad del- metaverso”.

El control de acceso basado en roles (RBAC) es un método para restringir el acceso a la red según los roles de los usuarios individuales dentro de la organización, este garantiza que los empleados accedan sólo a la información que necesitan para hacer su trabajo y les impide acceder al resto de la información.
En este modelo, los roles se basan en varios factores, incluida la autorización, la responsabilidad y la competencia laboral, por eso pueden designar si un usuario es un usuario final, un administrador o un usuario especializado, y a su vez, el acceso a los recursos informáticos puede limitarse a tareas específicas, como la capacidad de ver, crear o modificar archivos.
Es importante limitar el acceso a la red para las organizaciones que tienen muchos trabajadores, emplean o permiten el acceso a terceros, como clientes y proveedores, lo que dificulta la supervisión eficaz del acceso a la red, de esta manera pueden proteger mejor sus datos confidenciales y aplicaciones críticas.
Beneficios de RBAC:
Existen múltiples beneficios al usar RBAC, que incluyen:
● Mejora de la eficiencia operativa: las organizaciones pueden reducir la necesidad de trámites y cambios de contraseña cuando contratan nuevos empleados o cambian las funciones de los empleados existentes. RBAC permite a las organizaciones agregar y cambiar roles rápidamente, así como implementarlos en plataformas, sistemas operativos y aplicaciones. También reduce el potencial de error al asignar permisos de usuario. Además, con RBAC, las empresas pueden integrar más fácilmente a usuarios de terceros en sus redes otorgándoles roles predefinidos.
● Mejora del cumplimiento: toda organización debe cumplir con las regulaciones locales, estatales y federales, generalmente prefieren implementar sistemas RBAC para cumplir con los requisitos reglamentarios y estatutarios de confidencialidad y privacidad porque los ejecutivos y los departamentos de TI pueden administrar de manera más efectiva cómo se accede y se usa la información, es importante para las organizaciones financieras y de atención médica que administran datos confidenciales.
● Brindar a los administradores una mayor visibilidad: RBAC brinda a los administradores y gerentes de red más visibilidad y supervisión en el negocio, al mismo tiempo que garantiza que los usuarios autorizados e invitados en el sistema solo tengan acceso a lo que necesitan para hacer su trabajo.
● Reduciendo costos: Al no permitir el acceso de los usuarios a ciertos procesos y aplicaciones, las empresas pueden conservar o utilizar recursos de manera más rentable, como el ancho de banda de la red, la memoria y el almacenamiento.
● Disminuir el riesgo de infracciones y fugas de datos: Implementar RBAC significa restringir el acceso a información confidencial, reduciendo así la posibilidad de filtraciones o filtraciones de datos.
Hay una serie de mejores prácticas que las organizaciones deben seguir para implementar RBAC, dentro de ella se incluye:
Determine los recursos para los cuales las empresas necesitan controlar el acceso, si aún no están en la lista, por ejemplo, bases de datos de clientes, sistemas de correo electrónico y sistemas de administración de contactos.
Algunos ejemplos de RBAC incluyen un rol básico que incluye el acceso que todo empleado necesita, como el correo electrónico y la intranet corporativa. Otro rol podría ser el de un representante de servicio al cliente que tendría acceso de lectura / escritura a la base de datos del cliente. Otro rol podría ser el de un administrador de base de datos de clientes con control total de la base de datos de clientes.
Después de crear una lista de roles y sus derechos de acceso, alinee a los empleados con esos roles y configure su acceso.
Evalúe cómo se pueden cambiar los roles, así como también cómo cerrar las cuentas de quienes abandonan la empresa y cómo registrar nuevos empleados.
Asegurarse de que RBAC esté integrado en todos los sistemas de la organización y realizar capacitación para que los empleados comprendan los principios de RBAC.
Realizar auditorías periódicas de los roles, por lo que los empleados que se les asignan y el acceso que se permite para cada rol. Si se descubre que un rol tiene acceso innecesario a un determinado sistema, cámbielo y modifique el nivel de acceso.
Es importante seguir estas prácticas y mantener un ecosistema digital seguro.