tag:blogger.com,1999:blog-945908868247803228.post7392064817374714034..comments2023-10-05T09:17:48.212-06:00Comments on Mind the Security Gap: ¿Y quién vigila al vigilante? ¿y a ‘root’ y a ‘Sysadmin’? Anonymoushttp://www.blogger.com/profile/15875438709780450010noreply@blogger.comBlogger1125tag:blogger.com,1999:blog-945908868247803228.post-42274487603639150192012-10-23T13:51:32.629-05:002012-10-23T13:51:32.629-05:00Hola Alberto:
Mi experiencia me dice que el punto...Hola Alberto:<br /><br />Mi experiencia me dice que el punto central para el éxito de un proyecto de administración de cuentas privilegiadas está en lograr el buy-in o convencimiento del equipo de TI que maneja dichas cuentas, sobre todo si la iniciativa viene del área de seguridad y no de TI mismo. El perder el control de la contraseña y saber que tus actividades están monitoreadas puede ser percibido como una afrenta a ti y a tu trabajo; un exceso de desconfianza en muchos casos. Es una reacción muy humana que es comprensible y debe esperarse en el manejo del cambio.<br /><br />Sin embargo, me parece que el delegar el resguardo de cientos o miles de contraseñas a una herramienta diseñada con tal fin, le hace la vida más fácil al responsable de seguridad, pero también al administrador de TI. ¿Por qué?<br /><br />- La visibilidad es tranquilidad para todos los que actúan dentro de la norma; identifica a quienes la rompen, pero también enaltece a los que hacen bien su trabajo.<br /><br />- Memorizar una contraseña sólida es un problema; memorizar cientos o miles es humanamente imposible.<br />- El controlar la ejecución de comandos de los usuarios de cuentas privilegiadas mata de una vez por todas el “yo no fui, fue Teté”. Ahora, está claro quién puede o quiere cometer errores o violaciones a la seguridad de la organización.<br /><br />¡Felicidades por el artículo! Me pareció muy claro e informativo. <br />Jaime Morfinhttp://www.cdconsultores.com.mxnoreply@blogger.com