Mario Cantalapiedra Cinco preguntas sobre el ‘factoring’ que se hacen las pymes El factoring o factoraje es una operación por la que una empresa cede sus facturas de venta de bienes o prestación de servicios a una entidad especializada (factor) que...
Ismael Ruíz Cómo saber en solo un minuto qué errores SEO estás cometiendo En el mundo de los negocios, pequeños o grandes, o estás presente en el ámbito online o no existes. Pero no basta con tener una web, tu site debe...
Manuel García Gil Serverless: las TIC más accesibles que nunca En 2016 ya publicábamos en este blog un post titulado “Serverless, la computación sin servidores: la nueva tendencia cloud, pero como esta tendencia se está poniendo realmente de moda he...
Raúl Alonso El autónomo frente a la incapacidad temporal “Investigadores del CSIC tomarán muestras de la sangre de cientos de autónomos para averiguar el motivo por el que nunca se ponen enfermos”. Así arranca una de las irreverentes...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 23-29 de mayo Nueva edición de nuestro Boletín semanal de Noticias sobre Ciberseguridad. La información más relevante recogida por nuestros expertos del SCC.
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 18-24 de julio Nueva campaña de Emotet tras cinco meses Tras meses de inactividad, Emotet ha reaparecido con el envío masivo de correos electrónicos de cadena de respuestas y el pago de facturas,...
Lucía Martín ¿Por qué triunfó la fregona? Cómo tener éxito con tus productos ¿Por qué triunfa un producto? ¿Qué lo hace brillar entre otros muchos? Analizamos las claves del éxito de uno de los inventos españoles más internacional, la fregona, para “aplicarnos...
AI of Things Patrones de Movilidad en Lima y Callao basados en tecnología Big Data Muchas veces pensamos en el Big Data como algo exclusivo para empresas privadas. Pero una de las aplicaciones más claras es la de organismos públicos que desean mejorar la...
RBAC, un pilar de la ciberseguridad modernaJorge A. Hernández 19 octubre, 2025 ¿Cuáles son las ventajas de crear un sistema de seguridad basado en roles y no en identidades? El Control de Acceso Basado en Roles (RBAC) es la respuesta a esa inquietud y conforma una tendencia vigente hasta nuestros días. Conozca cómo funciona y cuál es su impacto en la ciberseguridad moderna. En 1992, los investigadores David Ferraiolo y D. Richard «Rick» Kuhn formalizaron un nuevo concepto en ciberseguridad: el Control de Acceso Basado en Roles (RBAC). Su trabajo fue presentado en la 15ª Conferencia Nacional de Seguridad Informática (15th National Computer Security Conference) en octubre de ese año, dando a conocer un informe que tendría grandes consecuencias. Se trató de una propuesta disruptiva que buscaba crear una alternativa a los controles de acceso tradicionales, los cuales no eran suficientes para atender las complejidades de las grandes empresas con miles de empleados y una gran diversidad de procedimientos. Por ello, el RBAC proponía, en esencia, restringir el acceso a los sistemas y sus datos no a usuarios individuales, sino a roles predefinidos basados en su función. De esta manera, un empleado del departamento de finanzas solo accede a la información contable, mientras que uno de recursos humanos gestiona los datos del personal, sin que sus permisos se superpongan. Además, el RBAC es más fácil de administrar. En lugar de gestionar una matriz compleja de permisos para cada empleado, los administradores asignan permisos a roles como «gerente», «analista» o «contador». Y luego, a los usuarios, se les asignan uno o más de estos roles. Mercado y beneficios del RBAC Para darnos una idea del impacto del RBAC, basta con mirar las estadísticas. Según proyecciones de la firma analista Global Market Insights, el tamaño del mercado del control de acceso basado en roles pasará de 8.500 millones de dólares en 2022 a 22.000 millones de dólares para 2032. Desde una perspectiva operativa, el RBAC introduce una eficiencia considerable en las organizaciones. Gracias a este modelo, los procesos de incorporación y desvinculación de empleados se agilizan, ya que basta con asignar o revocar un rol para gestionar todos sus accesos de forma automática. Esto no solo reduce la carga de trabajo de los equipos de TI, sino que también minimiza el riesgo de errores humanos en la asignación de permisos, una causa común de brechas de seguridad. Además, este modelo es una herramienta clave para el cumplimiento normativo. Regulaciones estrictas como HIPAA en el sector salud o SOX en el financiero exigen un control riguroso sobre quién accede a datos sensibles. El RBAC proporciona un registro de auditoría claro y transparente que demuestra que el acceso a la información está controlado y justificado por la función laboral de cada usuario. Desafíos y futuro de este modelo A pesar de sus ventajas, la implementación del RBAC presenta desafíos, como la denominada «explosión de roles», que ocurre cuando las organizaciones crean demasiados roles específicos, lo que vuelve el sistema tan complejo como el modelo que buscaba reemplazar. Otro reto es la gestión de excepciones, que se presenta cuando se requieren accesos únicos que no encajan en roles predefinidos. También destaca la integración con sistemas heredados, pues incorporar RBAC en sistemas antiguos que no fueron diseñados para ese control puede ser difícil y costoso. Sin embargo, el futuro del RBAC es prometedor. Se está convirtiendo en una pieza fundamental en las arquitecturas de seguridad de «Confianza Cero» (Zero Trust), donde no se confía en ningún usuario por defecto. Además, se integra con nuevas tecnologías como la inteligencia artificial y el aprendizaje automático (IA/ML), que están comenzando a automatizar la creación y optimización de roles mediante el análisis del comportamiento de los usuarios . Por cierto, otra tendencia clave es la convergencia del RBAC con el Control de Acceso Basado en Atributos (ABAC). Este modelo híbrido utiliza el RBAC para la gestión general de permisos y el ABAC para tomar decisiones más granulares y en tiempo real, pero ese es otro tema que trataremos en un futuro cercano. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik Gestión de identidad, más necesaria que nuncaAgentes de IA: los nuevos guardianes digitales en la ciberseguridad corporativa
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?