Álvaro Álvarez Impulsa tu negocio con Telefónica Open Gateway En Telefónica pensamos de forma innovadora para ofrecer los mejores servicios a nuestros clientes. Por eso hemos trabajado junto con otras compañías de telecomunicaciones y empresas tecnológicas, para abrir...
José María Palomares Prepara el ‘elevator pitch’ de tu pyme El discurso del ascensor proviene del concepto anglosajón elevator pitch. Tras esta denominación se esconde una potente herramienta de comunicación personal. Es el nombre que se da al discurso...
Mar Carpena Todas las fórmulas de financiación para tu empresa Es casi parte de su ADN. La mayoría de las pequeñas y medianas empresas tienen en el acceso a la financiación su principal escollo. Frente a las grandes corporaciones, los...
Mario Cantalapiedra Cinco características del ‘crowdinvesting’ El crowdinvesting es una modalidad de financiación participativa (crowdfunding), en la que una multitud de inversores entregan dinero a través de una plataforma de Internet a una empresa, a...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 3-9 de octubre Detectada nueva botnet que elimina datos del dispositivo infectado Un grupo de investigadores de la empresa Netlab 360 publicaron en el día de ayer sus descubrimientos más recientes sobre una...
Gonzalo Álvarez Marañón Cómo el marmitako de bonito te ayudará a interpretar los resultados de pruebas, tests y evaluaciones El 15 de agosto se celebra en España la fiesta de la Asunción. Ese día, en la villa costera de Castro Urdiales se convoca un concurso de marmitako de...
Paula Diez Villacorta Wayra Activation Programme abre la plataforma de blockchain de Telefónica a las startups Comúnmente se identifica la tecnología blockchain con criptomonedas o grandes proyectos consorciados de grandes empresas. Telefónica apuesta por democratizar y universalizar el acceso a blockchain a través de Wayra...
Wayra España Webinars: ¿por qué están triunfando entre las empresas? Las tendencias y técnicas de marketing han ido evolucionando de la mano de los avances en tecnología. En la actualidad, una de las más populares y de la que...
RBAC, un pilar de la ciberseguridad modernaJorge A. Hernández 19 octubre, 2025 ¿Cuáles son las ventajas de crear un sistema de seguridad basado en roles y no en identidades? El Control de Acceso Basado en Roles (RBAC) es la respuesta a esa inquietud y conforma una tendencia vigente hasta nuestros días. Conozca cómo funciona y cuál es su impacto en la ciberseguridad moderna. En 1992, los investigadores David Ferraiolo y D. Richard «Rick» Kuhn formalizaron un nuevo concepto en ciberseguridad: el Control de Acceso Basado en Roles (RBAC). Su trabajo fue presentado en la 15ª Conferencia Nacional de Seguridad Informática (15th National Computer Security Conference) en octubre de ese año, dando a conocer un informe que tendría grandes consecuencias. Se trató de una propuesta disruptiva que buscaba crear una alternativa a los controles de acceso tradicionales, los cuales no eran suficientes para atender las complejidades de las grandes empresas con miles de empleados y una gran diversidad de procedimientos. Por ello, el RBAC proponía, en esencia, restringir el acceso a los sistemas y sus datos no a usuarios individuales, sino a roles predefinidos basados en su función. De esta manera, un empleado del departamento de finanzas solo accede a la información contable, mientras que uno de recursos humanos gestiona los datos del personal, sin que sus permisos se superpongan. Además, el RBAC es más fácil de administrar. En lugar de gestionar una matriz compleja de permisos para cada empleado, los administradores asignan permisos a roles como «gerente», «analista» o «contador». Y luego, a los usuarios, se les asignan uno o más de estos roles. Mercado y beneficios del RBAC Para darnos una idea del impacto del RBAC, basta con mirar las estadísticas. Según proyecciones de la firma analista Global Market Insights, el tamaño del mercado del control de acceso basado en roles pasará de 8.500 millones de dólares en 2022 a 22.000 millones de dólares para 2032. Desde una perspectiva operativa, el RBAC introduce una eficiencia considerable en las organizaciones. Gracias a este modelo, los procesos de incorporación y desvinculación de empleados se agilizan, ya que basta con asignar o revocar un rol para gestionar todos sus accesos de forma automática. Esto no solo reduce la carga de trabajo de los equipos de TI, sino que también minimiza el riesgo de errores humanos en la asignación de permisos, una causa común de brechas de seguridad. Además, este modelo es una herramienta clave para el cumplimiento normativo. Regulaciones estrictas como HIPAA en el sector salud o SOX en el financiero exigen un control riguroso sobre quién accede a datos sensibles. El RBAC proporciona un registro de auditoría claro y transparente que demuestra que el acceso a la información está controlado y justificado por la función laboral de cada usuario. Desafíos y futuro de este modelo A pesar de sus ventajas, la implementación del RBAC presenta desafíos, como la denominada «explosión de roles», que ocurre cuando las organizaciones crean demasiados roles específicos, lo que vuelve el sistema tan complejo como el modelo que buscaba reemplazar. Otro reto es la gestión de excepciones, que se presenta cuando se requieren accesos únicos que no encajan en roles predefinidos. También destaca la integración con sistemas heredados, pues incorporar RBAC en sistemas antiguos que no fueron diseñados para ese control puede ser difícil y costoso. Sin embargo, el futuro del RBAC es prometedor. Se está convirtiendo en una pieza fundamental en las arquitecturas de seguridad de «Confianza Cero» (Zero Trust), donde no se confía en ningún usuario por defecto. Además, se integra con nuevas tecnologías como la inteligencia artificial y el aprendizaje automático (IA/ML), que están comenzando a automatizar la creación y optimización de roles mediante el análisis del comportamiento de los usuarios . Por cierto, otra tendencia clave es la convergencia del RBAC con el Control de Acceso Basado en Atributos (ABAC). Este modelo híbrido utiliza el RBAC para la gestión general de permisos y el ABAC para tomar decisiones más granulares y en tiempo real, pero ese es otro tema que trataremos en un futuro cercano. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik Gestión de identidad, más necesaria que nuncaAgentes de IA: los nuevos guardianes digitales en la ciberseguridad corporativa
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?