Alvaro Sandoval La tecnología digital: una herramienta para impulsar los emprendimientos ¿Cómo la tecnología digital puede impulsar los emprendimientos? Tras los avances disruptivos, la potente tecnología digital, plataformas e infraestructuras, han transformado el espíritu empresarial. Todas estas oportunidades representan una herramienta para los emprendedores que...
Roberto García Esteban ChatGPT y Cloud Computing: un matrimonio bien avenido ChatGPT (quizá no sepas que son las siglas de Chat Generative Pre-Trained Transformer) está en boca de todos por su impresionante habilidad para generar textos que parecen escritos por...
Moncho Terol Sácale mayor provecho al tiempo libre durante la cuarentena La pandemia del COVID-19 llevó a muchos países del mundo a vivir una cuarentena para la que nadie estaba preparado. Consigo trajo nuevas dinámicas de vida y de trabajo....
Equipo Editorial Pymes Sage One, la forma más sencilla de gestionar tu contabilidad La contabilidad es uno de los mayores quebraderos de cabeza para muchos autónomos y pymes. Actualizar las facturas, gestionar los gastos, pagos y cobros en tiempo real, presentar el IVA e...
Sergio de los Santos Qué demonios está pasando con el ransomware y por qué no vamos a detenerlo a corto plazo La epidemia del ransomware continúa. Un problema global que no vamos a poder detener a corto plazo.
Sergio de los Santos Conti, el ransomware más rápido del Oeste: 32 hilos de CPU en paralelo pero… ¿para qué? Conti, el más rápido de los ransomware, es sólo un ejemplo de cómo está evolucionado esta amenaza. Te contamos qué trucos utiliza y por qué.
Matilde de Almeida El Hall of Fame de las startups de Telefónica Open Innovation ¿Qué es Telefónica Open Innovation? Desde el área de Innovación Abierta impulsamos la innovación dentro de Telefónica, conectando la empresa con emprendimiento, local y global, procedente de startups y scaleups....
Raúl Salgado Idoven, la startup de diagnóstico en remoto para prevenir enfermedades cardíacas El considerado uno de los mejores porteros de la historia del fútbol, Iker Casillas, “volvió a nacer” tras el 1 de mayo de 2019, cuando sufrió un infarto de...
RBAC, un pilar de la ciberseguridad modernaJorge A. Hernández 19 octubre, 2025 ¿Cuáles son las ventajas de crear un sistema de seguridad basado en roles y no en identidades? El Control de Acceso Basado en Roles (RBAC) es la respuesta a esa inquietud y conforma una tendencia vigente hasta nuestros días. Conozca cómo funciona y cuál es su impacto en la ciberseguridad moderna. En 1992, los investigadores David Ferraiolo y D. Richard «Rick» Kuhn formalizaron un nuevo concepto en ciberseguridad: el Control de Acceso Basado en Roles (RBAC). Su trabajo fue presentado en la 15ª Conferencia Nacional de Seguridad Informática (15th National Computer Security Conference) en octubre de ese año, dando a conocer un informe que tendría grandes consecuencias. Se trató de una propuesta disruptiva que buscaba crear una alternativa a los controles de acceso tradicionales, los cuales no eran suficientes para atender las complejidades de las grandes empresas con miles de empleados y una gran diversidad de procedimientos. Por ello, el RBAC proponía, en esencia, restringir el acceso a los sistemas y sus datos no a usuarios individuales, sino a roles predefinidos basados en su función. De esta manera, un empleado del departamento de finanzas solo accede a la información contable, mientras que uno de recursos humanos gestiona los datos del personal, sin que sus permisos se superpongan. Además, el RBAC es más fácil de administrar. En lugar de gestionar una matriz compleja de permisos para cada empleado, los administradores asignan permisos a roles como «gerente», «analista» o «contador». Y luego, a los usuarios, se les asignan uno o más de estos roles. Mercado y beneficios del RBAC Para darnos una idea del impacto del RBAC, basta con mirar las estadísticas. Según proyecciones de la firma analista Global Market Insights, el tamaño del mercado del control de acceso basado en roles pasará de 8.500 millones de dólares en 2022 a 22.000 millones de dólares para 2032. Desde una perspectiva operativa, el RBAC introduce una eficiencia considerable en las organizaciones. Gracias a este modelo, los procesos de incorporación y desvinculación de empleados se agilizan, ya que basta con asignar o revocar un rol para gestionar todos sus accesos de forma automática. Esto no solo reduce la carga de trabajo de los equipos de TI, sino que también minimiza el riesgo de errores humanos en la asignación de permisos, una causa común de brechas de seguridad. Además, este modelo es una herramienta clave para el cumplimiento normativo. Regulaciones estrictas como HIPAA en el sector salud o SOX en el financiero exigen un control riguroso sobre quién accede a datos sensibles. El RBAC proporciona un registro de auditoría claro y transparente que demuestra que el acceso a la información está controlado y justificado por la función laboral de cada usuario. Desafíos y futuro de este modelo A pesar de sus ventajas, la implementación del RBAC presenta desafíos, como la denominada «explosión de roles», que ocurre cuando las organizaciones crean demasiados roles específicos, lo que vuelve el sistema tan complejo como el modelo que buscaba reemplazar. Otro reto es la gestión de excepciones, que se presenta cuando se requieren accesos únicos que no encajan en roles predefinidos. También destaca la integración con sistemas heredados, pues incorporar RBAC en sistemas antiguos que no fueron diseñados para ese control puede ser difícil y costoso. Sin embargo, el futuro del RBAC es prometedor. Se está convirtiendo en una pieza fundamental en las arquitecturas de seguridad de «Confianza Cero» (Zero Trust), donde no se confía en ningún usuario por defecto. Además, se integra con nuevas tecnologías como la inteligencia artificial y el aprendizaje automático (IA/ML), que están comenzando a automatizar la creación y optimización de roles mediante el análisis del comportamiento de los usuarios . Por cierto, otra tendencia clave es la convergencia del RBAC con el Control de Acceso Basado en Atributos (ABAC). Este modelo híbrido utiliza el RBAC para la gestión general de permisos y el ABAC para tomar decisiones más granulares y en tiempo real, pero ese es otro tema que trataremos en un futuro cercano. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik Gestión de identidad, más necesaria que nuncaAgentes de IA: los nuevos guardianes digitales en la ciberseguridad corporativa
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?
Jorge A. Hernández Más allá del SEO: el marketing digital en tiempos de IA El SEO fue el rey indiscutible del mercadeo digital durante décadas. Sin embargo, con la IA vislumbra un cambio en el consumo de contenido.
Jorge A. Hernández La tecnología detrás del modelo Sun to Sun, para un mundo que no duerme En un mercado hipercompetitivo, la operación no puede detenerse. El modelo FTS, Follow the Sun, es la respuesta a esta necesidad.
Jorge A. Hernández Las nuevas alianzas de la IA: ¿qué significan? 2025 será considerado un año clave para la Inteligencia Artificial, tanto por sus inversiones como por el papel de alianzas estratégicas.
Jorge A. Hernández La paradoja de las brechas de datos: menos incidentes, más información expuesta Mientras que el número de incidentes de brechas de datos se mantiene estable, los datos filtrados aumentan. Evolucionan los atacantes.