Nacho Palou Elena y Sandra: #MujeresHacker que aprovechan cada oportunidad para seguir aprendiendo Big Data es un recurso muy valioso para cada vez más negocios y servicios. Gracias a Big Data las empresas, organizaciones y administraciones obtienen insights o claves e información...
Sebastián Molinetti Conoce Mautic CRM: Open Source Marketing Automation Software Uno de los grandes desafíos de los departamentos de marketing es automatizar la mayor cantidad de sus procesos, dejando a cargo de los especialistas solo aquellas tareas que requieran...
Raúl Salgado Cuatro armas para combatir la escasez de talento Uno de cada cuatro directivos españoles tiene dificultades para encontrar talento, porcentaje que escala hasta el 44% en el caso de las grandes empresas, según un estudio de ManpowerGroup, del...
Moncho Terol ¿Cómo digitalizar tu negocio y sacar el máximo provecho? El mundo está en constante cambio y las empresas lo saben, por ello han invertido y se están transformando gracias a las nuevas tecnologías. Tú también puedes digitalizar tu...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 1-7 de agosto Base de datos de más de 900 servidores empresariales Pulse Secure VPN Se ha detectado una publicación en foros underground que muestra la existencia de una base de datos con...
ElevenPaths Un resumen sobre la lucha de Windows contra la ejecución de código Con la llegada de Windows 10 parecía que Microsoft apostaba definitivamente por la seguridad en su sistema, pero la realidad nos dice que las técnicas y medidas que pretenden...
Andrea Beleván Fitcamp Virtual 2021, el evento de Wayra que conecta la innovación de las startups con Telefónica Wayra, el hub de innovación abierta de Telefónica, busca constantemente invertir en compañías que puedan hacer FIT con Telefónica, es decir, que encajen con las áreas de negocio estratégicas...
AI of Things Caso de éxito: Optimizando el plan de carreteras de Highways England La industria del transporte es una industria muy permeable a la aplicación de estrategias de Big Data e Inteligencia Artificial, ya que existen casos de uso claros para maximizar...
RBAC, un pilar de la ciberseguridad modernaJorge A. Hernández 19 octubre, 2025 ¿Cuáles son las ventajas de crear un sistema de seguridad basado en roles y no en identidades? El Control de Acceso Basado en Roles (RBAC) es la respuesta a esa inquietud y conforma una tendencia vigente hasta nuestros días. Conozca cómo funciona y cuál es su impacto en la ciberseguridad moderna. En 1992, los investigadores David Ferraiolo y D. Richard «Rick» Kuhn formalizaron un nuevo concepto en ciberseguridad: el Control de Acceso Basado en Roles (RBAC). Su trabajo fue presentado en la 15ª Conferencia Nacional de Seguridad Informática (15th National Computer Security Conference) en octubre de ese año, dando a conocer un informe que tendría grandes consecuencias. Se trató de una propuesta disruptiva que buscaba crear una alternativa a los controles de acceso tradicionales, los cuales no eran suficientes para atender las complejidades de las grandes empresas con miles de empleados y una gran diversidad de procedimientos. Por ello, el RBAC proponía, en esencia, restringir el acceso a los sistemas y sus datos no a usuarios individuales, sino a roles predefinidos basados en su función. De esta manera, un empleado del departamento de finanzas solo accede a la información contable, mientras que uno de recursos humanos gestiona los datos del personal, sin que sus permisos se superpongan. Además, el RBAC es más fácil de administrar. En lugar de gestionar una matriz compleja de permisos para cada empleado, los administradores asignan permisos a roles como «gerente», «analista» o «contador». Y luego, a los usuarios, se les asignan uno o más de estos roles. Mercado y beneficios del RBAC Para darnos una idea del impacto del RBAC, basta con mirar las estadísticas. Según proyecciones de la firma analista Global Market Insights, el tamaño del mercado del control de acceso basado en roles pasará de 8.500 millones de dólares en 2022 a 22.000 millones de dólares para 2032. Desde una perspectiva operativa, el RBAC introduce una eficiencia considerable en las organizaciones. Gracias a este modelo, los procesos de incorporación y desvinculación de empleados se agilizan, ya que basta con asignar o revocar un rol para gestionar todos sus accesos de forma automática. Esto no solo reduce la carga de trabajo de los equipos de TI, sino que también minimiza el riesgo de errores humanos en la asignación de permisos, una causa común de brechas de seguridad. Además, este modelo es una herramienta clave para el cumplimiento normativo. Regulaciones estrictas como HIPAA en el sector salud o SOX en el financiero exigen un control riguroso sobre quién accede a datos sensibles. El RBAC proporciona un registro de auditoría claro y transparente que demuestra que el acceso a la información está controlado y justificado por la función laboral de cada usuario. Desafíos y futuro de este modelo A pesar de sus ventajas, la implementación del RBAC presenta desafíos, como la denominada «explosión de roles», que ocurre cuando las organizaciones crean demasiados roles específicos, lo que vuelve el sistema tan complejo como el modelo que buscaba reemplazar. Otro reto es la gestión de excepciones, que se presenta cuando se requieren accesos únicos que no encajan en roles predefinidos. También destaca la integración con sistemas heredados, pues incorporar RBAC en sistemas antiguos que no fueron diseñados para ese control puede ser difícil y costoso. Sin embargo, el futuro del RBAC es prometedor. Se está convirtiendo en una pieza fundamental en las arquitecturas de seguridad de «Confianza Cero» (Zero Trust), donde no se confía en ningún usuario por defecto. Además, se integra con nuevas tecnologías como la inteligencia artificial y el aprendizaje automático (IA/ML), que están comenzando a automatizar la creación y optimización de roles mediante el análisis del comportamiento de los usuarios . Por cierto, otra tendencia clave es la convergencia del RBAC con el Control de Acceso Basado en Atributos (ABAC). Este modelo híbrido utiliza el RBAC para la gestión general de permisos y el ABAC para tomar decisiones más granulares y en tiempo real, pero ese es otro tema que trataremos en un futuro cercano. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik Gestión de identidad, más necesaria que nuncaAgentes de IA: los nuevos guardianes digitales en la ciberseguridad corporativa
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?