Carmen Urbano Experiencias colectivas digitales para la exportación y la internacionalización En la internacionalización empresarial como en la vida merecen la pena los buenos compañeros de viaje. La exportación sostenible es siempre una consecuencia y una labor paciente y continua...
Mar Carpena Nativos globales: el 77% consigue vender en el exterior Un mundo global y, por tanto, un mercado global. Así deberíamos entender la actividad de los negocios nacidos de la mano de Internet, negocios digitales que, gracias a la...
David Ballester Novedades y recomendaciones para el cierre 2018 en las pymes Ya entrados en el mes de enero, se presenta de nuevo el cierre del ejercicio 2018 para las pymes. En este artículo comparto los aspectos más relevantes que han de...
Juan Luis Manfredi Liderazgo: qué podemos aprender de Toni Nadal, Phil Jackson y Vicente del Bosque Me interesa la figura del entrenador de élite, aquella persona que tiene que lidiar con los talentos en un ambiente muy competitivo y que está en el punto de mira...
ElevenPaths DirtyTooth se hace mayor con un nueva página en Wikipedia En el año 2017, allá por el mes de marzo, se presentaba en el congreso de seguridad informática Rooted CON un hack que permitía extraer información como contactos y...
Fran Ramírez Nuevo paper publicado “Second Factor Web Browsing: detección de amenazas a través del uso de un doble canal” La utilización de un doble canal para tener una segunda vía de acceso en caso de que nuestro canal principal esté comprometido, es un factor realmente importante a tener...
Pablo Gutiérrez Astilleros AML: el nuevo sistema de localización para llamadas de emergencias Cuando un ciudadano realiza una llamada al teléfono de emergencias 112, un operador lo atiende y comienza a recopilar la información más relevante de dicha emergencia: ¿qué ha sucedido?,...
Olivia Brookhouse ¿Puede la Inteligencia Artificial entender las emociones? Cuando John McCarthy y Marvin Minsky iniciaron la Inteligencia Artificial en 1956, se sorprendieron de cómo una máquina podía resolver rompecabezas increíblemente difíciles en menos tiempo que los humanos. Sin...
RBAC, un pilar de la ciberseguridad modernaJorge A. Hernández 19 octubre, 2025 ¿Cuáles son las ventajas de crear un sistema de seguridad basado en roles y no en identidades? El Control de Acceso Basado en Roles (RBAC) es la respuesta a esa inquietud y conforma una tendencia vigente hasta nuestros días. Conozca cómo funciona y cuál es su impacto en la ciberseguridad moderna. En 1992, los investigadores David Ferraiolo y D. Richard «Rick» Kuhn formalizaron un nuevo concepto en ciberseguridad: el Control de Acceso Basado en Roles (RBAC). Su trabajo fue presentado en la 15ª Conferencia Nacional de Seguridad Informática (15th National Computer Security Conference) en octubre de ese año, dando a conocer un informe que tendría grandes consecuencias. Se trató de una propuesta disruptiva que buscaba crear una alternativa a los controles de acceso tradicionales, los cuales no eran suficientes para atender las complejidades de las grandes empresas con miles de empleados y una gran diversidad de procedimientos. Por ello, el RBAC proponía, en esencia, restringir el acceso a los sistemas y sus datos no a usuarios individuales, sino a roles predefinidos basados en su función. De esta manera, un empleado del departamento de finanzas solo accede a la información contable, mientras que uno de recursos humanos gestiona los datos del personal, sin que sus permisos se superpongan. Además, el RBAC es más fácil de administrar. En lugar de gestionar una matriz compleja de permisos para cada empleado, los administradores asignan permisos a roles como «gerente», «analista» o «contador». Y luego, a los usuarios, se les asignan uno o más de estos roles. Mercado y beneficios del RBAC Para darnos una idea del impacto del RBAC, basta con mirar las estadísticas. Según proyecciones de la firma analista Global Market Insights, el tamaño del mercado del control de acceso basado en roles pasará de 8.500 millones de dólares en 2022 a 22.000 millones de dólares para 2032. Desde una perspectiva operativa, el RBAC introduce una eficiencia considerable en las organizaciones. Gracias a este modelo, los procesos de incorporación y desvinculación de empleados se agilizan, ya que basta con asignar o revocar un rol para gestionar todos sus accesos de forma automática. Esto no solo reduce la carga de trabajo de los equipos de TI, sino que también minimiza el riesgo de errores humanos en la asignación de permisos, una causa común de brechas de seguridad. Además, este modelo es una herramienta clave para el cumplimiento normativo. Regulaciones estrictas como HIPAA en el sector salud o SOX en el financiero exigen un control riguroso sobre quién accede a datos sensibles. El RBAC proporciona un registro de auditoría claro y transparente que demuestra que el acceso a la información está controlado y justificado por la función laboral de cada usuario. Desafíos y futuro de este modelo A pesar de sus ventajas, la implementación del RBAC presenta desafíos, como la denominada «explosión de roles», que ocurre cuando las organizaciones crean demasiados roles específicos, lo que vuelve el sistema tan complejo como el modelo que buscaba reemplazar. Otro reto es la gestión de excepciones, que se presenta cuando se requieren accesos únicos que no encajan en roles predefinidos. También destaca la integración con sistemas heredados, pues incorporar RBAC en sistemas antiguos que no fueron diseñados para ese control puede ser difícil y costoso. Sin embargo, el futuro del RBAC es prometedor. Se está convirtiendo en una pieza fundamental en las arquitecturas de seguridad de «Confianza Cero» (Zero Trust), donde no se confía en ningún usuario por defecto. Además, se integra con nuevas tecnologías como la inteligencia artificial y el aprendizaje automático (IA/ML), que están comenzando a automatizar la creación y optimización de roles mediante el análisis del comportamiento de los usuarios . Por cierto, otra tendencia clave es la convergencia del RBAC con el Control de Acceso Basado en Atributos (ABAC). Este modelo híbrido utiliza el RBAC para la gestión general de permisos y el ABAC para tomar decisiones más granulares y en tiempo real, pero ese es otro tema que trataremos en un futuro cercano. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik Gestión de identidad, más necesaria que nuncaAgentes de IA: los nuevos guardianes digitales en la ciberseguridad corporativa
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?