Acceso privilegiado sin “proyecto PAM”: prácticas mínimas y hoja de ruta por impacto
- El riesgo de acceso privilegiado no empieza ni termina en una herramienta PAM: empieza por saber qué cuentas tienen poder real, quién responde por ellas y cómo se controlan sus usos.
- Antes de lanzar un gran proyecto, hay medidas de alto impacto y coste asumible: separar cuentas normales y administrativas, exigir MFA, reducir cuentas compartidas, registrar actividad y ordenar cuentas técnicas.
- El enfoque correcto es incremental y por impacto: primero proteger privilegios sobre sistemas críticos, ingresos y plataformas transversales; después decidir si ya compensa industrializar con una solución PAM.

Las cuentas privilegiadas son una concentración de riesgo. No solo porque permitan “hacer más”, sino porque permiten actuar muy rápido: parar servicios, alterar configuraciones, extraer datos o abrir nuevas puertas de acceso. En una empresa moderna, ese privilegio no vive solo en el “admin de dominio”: también en nube, SaaS, repositorios, CI/CD y cuentas técnicas con permisos excesivos.
Por eso, tratar el acceso privilegiado como un proyecto puramente tecnológico suele llegar tarde. El problema de fondo no es solo “falta una bóveda de credenciales” o “no tenemos sesión grabada”. El problema es operativo y de gobierno: privilegios acumulados con el tiempo, cuentas compartidas, excepciones sin fecha de caducidad, accesos heredados de proyectos antiguos y dependencia excesiva de personas concretas que “saben cómo entrar” cuando algo falla.
Para negocio, esto se traduce en tres riesgos directos. Primero, riesgo de interrupción: un error o abuso sobre una cuenta con privilegios puede tumbar operaciones críticas o degradar servicios que sostienen ingresos. Segundo, riesgo de exposición: los privilegios suelen ser la vía más rápida hacia datos sensibles y configuraciones de seguridad. Tercero, riesgo de opacidad: si varias personas usan la misma cuenta o no hay trazabilidad suficiente, investigar un incidente se vuelve lento, costoso y discutible.
La buena noticia es que no hace falta esperar a un gran programa de transformación para reducir ese riesgo. Muchas organizaciones ya pueden mejorar de forma tangible con decisiones más sencillas: separar identidades, cerrar accesos innecesarios, gobernar excepciones y crear disciplina alrededor de altas, cambios, revisiones y bajas. Ese trabajo previo, además, evita comprar una solución sofisticada para automatizar el desorden existente.
Acciones recomendadas
- Inventariar todas las cuentas privilegiadas, incluidas las de nube, SaaS, repositorios, CI/CD, bases de datos, dispositivos y cuentas técnicas, asignando un responsable claro a cada una.
- Separar de forma obligatoria la cuenta de trabajo habitual de la cuenta administrativa y exigir MFA para todo acceso con privilegios, sin excepciones indefinidas.
- Eliminar cuentas compartidas donde sea posible; donde no sea viable de inmediato, aplicar controles compensatorios, caducidad y revisión formal.
- Activar registro de actividad privilegiada y establecer una revisión periódica de accesos, cambios de permisos y uso de cuentas críticas.
- Definir cuentas y procedimientos de emergencia (break-glass) con criterios de uso, monitorización, rotación de credenciales y pruebas periódicas.
- Ordenar el ciclo de vida de cuentas técnicas y de servicio: alta justificada, mínimos permisos, revisión de necesidad y retirada cuando dejen de ser necesarias.
- Construir una hoja de ruta por impacto en horizontes de 0–30, 30–90 y 90–180 días antes de evaluar si una plataforma PAM ya compensa por volumen y complejidad.
El primer error frecuente es reducir “acceso privilegiado” a un conjunto muy pequeño de administradores de infraestructura. Ese enfoque deja fuera buena parte de la superficie real de riesgo. Hoy hay privilegios en capas muy distintas del entorno tecnológico y, a menudo, gestionadas por equipos diferentes. Un responsable de plataforma puede tener permisos masivos en cloud; un equipo de desarrollo puede administrar pipelines capaces de desplegar código en producción; un administrador funcional puede controlar datos y configuraciones críticas en un SaaS corporativo; una cuenta de servicio puede operar sin supervisión sobre múltiples entornos.
Conviene, por tanto, ampliar la definición operativa. Hay acceso privilegiado cuando una identidad humana o no humana puede alterar disponibilidad, integridad o confidencialidad de sistemas relevantes; cambiar controles de seguridad; crear, elevar o delegar permisos; acceder a datos especialmente sensibles; o ejecutar acciones con alcance transversal sobre múltiples activos. Esa definición ayuda más que una lista cerrada de roles, porque permite detectar privilegios “de facto” aunque no estén etiquetados como administrativos.

Una vez entendido el alcance, aparece el segundo error: intentar resolver todo con una única compra. La promesa de “poner PAM” seduce porque parece concreta, presupuestable y visible. Pero muchos programas fallan no por falta de herramienta, sino porque la herramienta se implanta encima de una base inmadura. Si no existe inventario fiable, si no se sabe quién es responsable de qué, si hay cuentas técnicas olvidadas, si las excepciones no caducan y si no hay criterios de revisión, la plataforma termina acumulando casos especiales, integraciones incompletas y procesos paralelos fuera de control.
También falla el enfoque cuando se confunde control con fricción indiscriminada. Si cada operación administrativa se vuelve tan pesada que los equipos buscan atajos, aparecerán credenciales guardadas fuera de proceso, cuentas de emergencia usadas como acceso habitual o privilegios permanentes “por si acaso”. El objetivo no es bloquear la operación, sino hacerla gobernable: que el privilegio sea identificable, justificable, trazable y revisable.
Las cuentas compartidas merecen una mención aparte porque concentran varios problemas a la vez. Son cómodas para operar rápido, para turnos o para proveedores, pero diluyen responsabilidad. Cuando una misma identidad la usan varias personas, se pierde atribución, se complica la investigación y se normaliza la idea de que “el acceso es del equipo”, no de una persona o proceso concreto. En algunos casos no podrán eliminarse de forma inmediata, sobre todo en sistemas heredados, dispositivos concretos o herramientas con limitaciones. Pero eso no las convierte en inocuas. Deben tratarse como deuda de control: documentadas, con responsable, con justificación, con rotación de secreto, con monitorización reforzada y con fecha objetivo de sustitución o reducción.
Otro patrón peligroso son las excepciones eternas. “Temporal” es una de las palabras más costosas en gobierno de accesos cuando no lleva fecha de fin, aprobador responsable y revisión. Un acceso privilegiado concedido para una incidencia, una migración o una urgencia puede seguir activo meses después porque nadie tiene visibilidad consolidada de lo que se abrió. En la práctica, una excepción sin caducidad es una aceptación de riesgo permanente disfrazada de operación. El control mínimo aquí no es sofisticado: toda excepción debe tener motivo, responsable, alcance, vencimiento y decisión explícita al renovarse.
Para priorizar bien, la pregunta útil no es “¿dónde tenemos admins?”, sino “¿qué privilegios nos causarían más daño si se usan mal o si se comprometen?”. Ese razonamiento permite ordenar el trabajo por impacto. En el primer nivel están los sistemas y servicios que soportan ingresos o la operación principal: producción, transaccionales, plataformas de cliente, capacidades logísticas o tecnológicas sin las cuales el negocio se para o degrada. En el segundo nivel están los entornos con datos sensibles, información regulada o configuraciones cuyo abuso abriría consecuencias legales, contractuales o reputacionales. En el tercero, las plataformas con alcance de empresa completa: directorio, correo, identidad, gestión de dispositivos, cloud management, repositorios centrales o CI/CD con capacidad de desplegar ampliamente.
Esta priorización evita dos extremos. Por un lado, el de querer proteger “todo a la vez” y no avanzar. Por otro, el de empezar por activos muy visibles pero no necesariamente más críticos. Si un equipo puede avanzar solo en una parte durante el próximo trimestre, tiene más sentido actuar primero sobre los privilegios que permiten impacto masivo o acceso a información especialmente delicada que sobre casos periféricos.
A partir de ahí, las prácticas mínimas de alto impacto suelen ser bastante estables entre organizaciones. La primera es separar cuenta normal y cuenta administrativa. Es una medida sencilla en concepto y poderosa en efecto: reduce exposición del privilegio en tareas cotidianas como correo, navegación o colaboración, y mejora la claridad de uso. Si una persona necesita privilegios, no debería usarlos por defecto durante toda su jornada. La cuenta administrativa debe estar reservada para tareas concretas y bajo controles reforzados.
La segunda es exigir MFA para cualquier acceso privilegiado. No como recomendación generalista, sino como requisito operativo. Si una cuenta con privilegios puede autenticarse sin un segundo factor robusto, el coste de un error humano o de una credencial filtrada se dispara. El detalle técnico puede variar según entorno, pero el principio es constante: quien administra sistemas, plataformas o datos críticos no debería depender solo de contraseña.
La tercera es reducir administradores locales e innecesarios. Muchas organizaciones arrastran privilegios concedidos por comodidad, herencia o “para no bloquear a nadie”. Eliminar esos permisos sobrantes no requiere una gran transformación; requiere inventario, criterio y patrocinio. Cada privilegio eliminado es una vía de impacto menos y una investigación más sencilla si algo ocurre.
La cuarta es registrar actividad privilegiada y revisar. El registro por sí solo no protege, pero sin trazabilidad la empresa opera a ciegas. Lo importante es no limitarse a “guardar registros”, sino conectar el dato con una rutina de revisión de accesos y cambios relevantes. Si nadie mira altas, elevaciones, usos de cuentas críticas o eventos de emergencia, el control existe solo sobre el papel. Una revisión mensual o trimestral bien definida suele aportar más valor real que un océano de registros jamás consultados.
La quinta es definir cuentas de emergencia (break-glass) de verdad. Tienen sentido cuando el mecanismo habitual falla, pero solo si están rodeadas de controles: acceso restringido, credencial custodiada, uso monitorizado, revisión posterior, rotación tras activación y pruebas periódicas. Sin pruebas, pueden no funcionar cuando haga falta; sin monitorización, pueden convertirse en un atajo operativo permanente.
La sexta es ordenar las cuentas técnicas y de servicio. Son, con frecuencia, el gran punto ciego. No “inician sesión” como una persona, no se revisan en las campañas clásicas de recertificación y a menudo acumulan permisos amplios porque “si algo falla, impacta al negocio”. Precisamente por eso necesitan responsable, justificación, inventario, alcance acotado y proceso de retirada. Si una cuenta de servicio no tiene responsable claro o nadie puede explicar por qué mantiene ciertos permisos, hay un problema de control aunque nunca haya dado incidentes visibles.

Una hoja de ruta sensata puede plantearse en tres horizontes. En los primeros 0–30 días, el foco debería estar en visibilidad y contención básica. Eso incluye identificar las categorías de acceso privilegiado, levantar un inventario inicial, asignar responsables, localizar cuentas compartidas y de servicio, y decidir un criterio de criticidad por impacto. También es el momento de fijar una norma simple: toda cuenta con privilegios debe tener MFA o un plan de remediación fechado, y toda nueva excepción debe nacer con caducidad.
Entre 30 y 90 días, el trabajo pasa de descubrir a corregir. Aquí encajan la separación de cuentas administrativas, la reducción de administradores locales innecesarios, la revisión de permisos sobre activos prioritarios, el endurecimiento de accesos de proveedores y la puesta en marcha de un proceso periódico de revisión. No hace falta perfección total para capturar valor. Lo importante es que ya exista un mecanismo repetible y medible, no una campaña puntual.
Entre 90 y 180 días, la organización puede industrializar. En esta fase suele tener sentido formalizar el ciclo de vida de cuentas técnicas, reforzar la trazabilidad, automatizar parte de altas y bajas, mejorar controles sobre sesiones o elevaciones y decidir con más criterio si una solución PAM compensa. La diferencia respecto al inicio es clave: ya no se evalúa una herramienta para “resolver el problema”, sino para escalar y hacer sostenible un modelo que ya tiene reglas, inventario y prioridades.
¿Cuándo empieza a compensar una plataforma PAM? No hay una cifra universal, pero sí señales claras. Una es el volumen: demasiadas cuentas, demasiados entornos o demasiadas credenciales críticas para gestionarlas con disciplina razonable mediante controles manuales. Otra es la exigencia de auditoría: cuando negocio, clientes o regulación piden evidencia consistente de quién accedió, cómo, con qué aprobación y qué hizo. Otra señal es la necesidad de acceso justo a tiempo o de privilegio temporal, especialmente en equipos amplios, operaciones 24x7 o ecosistemas con terceros. Y otra más es la complejidad técnica: múltiples tecnologías, sistemas heredados, cuentas de servicio difíciles de rotar y necesidades de segregación que ya superan la capacidad del proceso artesanal.
Eso sí, comprar antes de ordenar suele producir frustración. Una plataforma PAM no sustituye decisiones sobre responsabilidad, alcance, excepciones, caducidad o prioridad. Si esas preguntas siguen sin respuesta, la herramienta hereda el desorden y lo hace más caro.
Para dirigir este trabajo como una iniciativa de negocio y no solo de seguridad, conviene usar métricas pocas y accionables. Algunas especialmente útiles son: número de cuentas privilegiadas compartidas aún activas; cobertura de MFA sobre accesos privilegiados; porcentaje de cuentas con responsable asignado; tiempo medio de provisión y revocación de acceso administrativo; porcentaje de revisiones completadas en plazo; número de excepciones abiertas y cuántas están caducadas; y proporción de cuentas técnicas revisadas durante el periodo. No hace falta convertir estas métricas en un tablero gigantesco. Lo valioso es que permitan ver tendencia, bloqueo y deuda.
También conviene anticipar resistencias. Los equipos operativos pueden percibir estas medidas como una capa más de burocracia. Para evitarlo, la conversación no debe centrarse en “más seguridad”, sino en fiabilidad operativa, menor dependencia de personas concretas y mejor capacidad de respuesta cuando algo sale mal. Separar cuentas o revisar privilegios no solo reduce el riesgo de abuso; también ordena quién puede intervenir, cómo se transfiere conocimiento y qué pasa cuando alguien cambia de rol, se va de la compañía o interviene un proveedor externo.

Un error final es pensar que el objetivo es eliminar todo riesgo. No lo es. En acceso privilegiado, como en otras áreas de control, siempre habrá compromisos entre rapidez, disponibilidad y restricción. La meta realista es reducir probabilidad e impacto hasta un nivel gobernable, y hacerlo sin romper la operación. Eso exige decisiones explícitas: qué privilegios son imprescindibles, qué controles son obligatorios, qué excepciones se toleran temporalmente y quién acepta el riesgo residual cuando no se puede corregir de inmediato.
En términos prácticos, la organización que más progresa no es necesariamente la que despliega antes una gran plataforma, sino la que consigue algo más difícil: que el privilegio deje de ser informal. Cuando cada cuenta crítica tiene responsable, cuando el acceso elevado no se usa como identidad cotidiana, cuando las excepciones caducan, cuando las cuentas de emergencia se prueban y cuando las cuentas técnicas dejan de ser invisibles, el riesgo baja de forma tangible. Y entonces, si llega el momento de invertir en PAM, esa inversión ya no sirve para poner orden por primera vez, sino para escalar un modelo que ya funciona.