BeyondTrust
Contáctese con Ventas

What can we help you with?

  • English
  • Deutsch
  • français
  • español
  • 한국어
  • português
Contacto Hable por chat con Ventas Obtenga ayuda
Contacto Hable por chat con Ventas Obtenga ayuda

Gartner Peer Insights

Averiguar como los clients y analistas califican a BeyondTrust.

Aprender mas Aprender mas
Contacto Hable por chat con Ventas Obtenga ayuda
Contacto Hable por chat con Ventas Obtenga ayuda
Contacto Hable por chat con Ventas Obtenga ayuda
Contacto Hable por chat con Ventas Obtenga ayuda
Contacto Hable por chat con Ventas Obtenga ayuda

Cuentas de superusuario: ¿Qué son y cómo protegerlas?

enero 3, 2019

Las cuentas de superusuario son altamente privilegiadas, utilizadas principalmente por el equipo de TI de las empresas. En teoría, estas cuentas/usuarios pueden tener privilegios o propiedad ilimitados sobre un sistema. Los privilegios de una cuenta de superusuario pueden permitir:

  • privilegios completos de lectura / escritura / ejecución
  • creación o instalación de archivos o software
  • modificación de archivos y configuraciones
  • eliminación de usuarios y datos

En este blog cubriré algunos tipos comunes de cuentas de superusuario, las implicaciones de seguridad de estas cuentas altamente privilegiadas, las mejores prácticas para protegerlas y las tecnologías clave para administrarlas y protegerlas.

Cuentas de superusuario en sistemas Windows, Linux y Unix

En los sistemas Windows, la cuenta “Administrador” tiene privilegios de superusuario. Cada computadora con Windows tiene al menos una cuenta “Administrador”. Esta cuenta le permite al usuario instalar software y cambiar configuraciones, entre otros. Los usuarios estándar tienen un conjunto de privilegios considerablemente restringido, mientras que las cuentas de usuarios invitados suelen estar aún más limitadas, como el acceso básico a las aplicaciones y la navegación por Internet.


En sistemas Linux y Unix, la cuenta de superusuario, llamada "root", o raíz, es virtualmente omnipotente, con acceso sin restricciones a todos los comandos, archivos, directorios y recursos. Las cuentas “root” también pueden otorgar y eliminar cualquier permiso para otros usuarios.

Si bien Mac OS X es similar a Unix, a diferencia de Unix y Linux, rara vez se implementa como un servidor. De manera predeterminada, los usuarios de Mac se ejecutan con acceso a la raíz; sin embargo, como una mejor práctica de seguridad, se debe crear una cuenta sin privilegios y usarla para reducir el alcance de las amenazas con privilegios.

Implicación de seguridad de las cuentas de superusuario

Cuando usadas incorrectamente, ya sea de forma inadvertida (es decir, se escribe incorrectamente un comando o se elimina accidentalmente un archivo importante), o con intenciones maliciosas, las cuentas de superusuario pueden causar daños catastróficos en un sistema o en toda la organización.

La mayoría de las tecnologías de seguridad son impotentes en la protección contra los superusuarios porque se desarrollaron para proteger el perímetro, pero los superusuarios ya están en el interior. Los superusuarios pueden cambiar las configuraciones de firewall, crear backdoors y anular las configuraciones de seguridad, todo al mismo tiempo que borran los rastros de su actividad.

Políticas y controles insuficientes en relación con el aprovisionamiento, la segregación y el monitoreo de superusuarios aumentan los riesgos. Por ejemplo, los administradores de bases de datos, los ingenieros de redes y los desarrolladores de aplicaciones a menudo reciben acceso completo a nivel de superusuario. El intercambio de cuentas de superusuario entre múltiples individuos también es una práctica desenfrenada, que confunde el rastro de auditoría. Y en el caso de las PC con Windows, los usuarios a menudo inician sesión con privilegios de cuenta administrativos, mucho más amplios de lo que se necesita.

Los atacantes cibernéticos, independientemente de sus motivos finales, buscan activamente cuentas de superusuario, sabiendo que, una vez que comprometen estas cuentas, esencialmente se convierten en un privilegiado poderoso. Además, el malware que infecta una cuenta de superusuario puede aprovechar los mismos derechos de privilegio de esa cuenta para propagar, infligir daños y robar datos.

En uno de los relatos más infames de un interno malintencionado, Edward Snowden, un empleado contratado de TI para la NSA, abusó de sus privilegios de superusuario para acceder, copiar y filtrar más de 1 millón de archivos de NSA altamente sensibles. Con este escándalo, la NSA se dirigió al 90% de los administradores de su sistema para su eliminación, y estableció un mejor modelo de seguridad con privilegios mínimos.

Protección y supervisión de cuentas de superusuario

Las organizaciones que buscan controlar y proteger las cuentas de superusuario deben implementar algunas o todas las siguientes prácticas recomendadas:

  • Impone el acceso de privilegios mínimos: limite la membresía de superusuario a las personas mínimas. Asegúrese de que cada usuario tenga los privilegios mínimos absolutos que necesita para hacer su trabajo. Esto puede significar aumentar los privilegios temporalmente cuando sea necesario (por ejemplo, a una aplicación), pero sin otorgar todos los derechos de superusuario a la cuenta de usuario. En los sistemas Unix y Linux, el comando sudo (superuser do) permite a un usuario normal elevar temporalmente los privilegios a nivel de raíz, pero sin tener acceso directo a la cuenta y contraseña de la raíz;
  • Sistemas y redes de segmentos: al dividir usuarios y procesos según diferentes niveles de confianza, necesidades y conjuntos de privilegios, puede restringir dónde y cómo puede actuar un superusuario;
  • Impone la separación de privilegios: esto implicará separar las funciones de superusuario de los requisitos de la cuenta estándar, separar las capacidades de auditoría / registro dentro de las cuentas administrativas, e incluso separar las funciones del sistema (leer, editar, escribir, ejecutar, etc.);
  • Exija la rotación y seguridad de las contraseñas de superusuario: las contraseñas deben cumplir con rigurosos estándares de seguridad, además de rotarse regularmente, incluso después de cada uso para las cuentas más poderosas;
  • Monitoree y audite todas las sesiones de superusuario: Registre, audite y controle toda la actividad de la sesión de superusuario para brindar responsabilidad y cumplir con las demandas de cumplimiento.

Tecnologías para la gestión / seguridad de superusuarios

La tecnología de gestión de accesos privilegiados, también llamada de Privilege Access Management (PAM), Privileged Identity Management (PIM) o simplemente Privilege Management, implica la creación y el despliegue de soluciones y estrategias para administrar el superusuario y otros tipos de cuentas / acceso privilegiado en un entorno de TI. Las Soluciones PAM le permiten:

  • Descubrir todas las cuentas de superusuario y privilegiadas
  • Exigir privilegios mínimos (eliminar derechos de administrador)
  • Implementar la administración de privilegios de superusuario (SUPM) para obtener un control granular sobre la elevación de privilegio
  • Aplicar las mejores prácticas de seguridad de contraseña para cuentas de superusuario
  • Auditar toda la actividad de la sesión de superusuario

Para saber cómo BeyondTrust puede ayudarlo a controlar a los superusuarios y madurar su programa de seguridad de acceso privilegiado, contáctenos hoy.

Recursos Relacionados

  • Aprenda a controlar y auditar al superusuario y otros accesos privilegiados con PAM (White Paper)
  • Lea la Guía de mercado de Gartner para la gestión de acceso privilegiado (investigación de analistas)
  • Aprenda a administrar y monitorear sesiones para cuentas de superusuario (Solutions Page)
  • Aprenda cómo administrar contraseñas para cuentas de superusuario (Solutions Page)

Matt Miller, Content Marketing Manager, BeyondTrust

Matt Miller is a Content Marketing Manager at BeyondTrust. Prior to BeyondTrust, he developed and executed marketing strategies on cyber security and cloud technologies in roles at Accelerite (a business unit of Persistent Systems), WatchGuard Technologies, and Microsoft. Earlier in his career Matt held various roles in IR, marketing, and corporate communications in the biotech / biopharmaceutical industry. His experience and interests traverse cyber security, cloud / virtualization, IoT, economics, information governance, and risk management. He is also an avid homebrewer (working toward his Black Belt in beer) and writer.

Manténgase actualizado

Obtenga las noticia, ideas y tácticas más recientes de BeyondTrust. Puede darse de baja en cualquier momento.

Up next

From 8 enero, 2019:
MODERNIZANDO LA SEGURIDAD DE SUS CONTRASEÑAS PRIVILEGIADAS

You May Also Be Interested In:

Guía del Comprador para la Gestión Completa de Accesos Privilegiados (PAM)

Whitepapers

Guía del Comprador para la Gestión Completa de Accesos Privilegiados (PAM)

Informe BeyondTrust de Vulnerabilidades Microsoft 2022

Whitepapers

Informe BeyondTrust de Vulnerabilidades Microsoft 2022

Guía para Gestión de Privilegios en Endpoints

Whitepapers

Guía para Gestión de Privilegios en Endpoints

Manténgase actualizado

  • LinkedIn
  • Twitter
  • Facebook
  • Instagram
Atención al cliente Contáctese con Ventas
  • Privacidad
  • Security
  • Administrar toda la configuración de cookies
  • WEEE Compliance

Copyright © 1999 — 2023 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners. BeyondTrust Corporation is not a chartered bank or trust company, or depository institution. It is not authorized to accept deposits or trust accounts and is not licensed or regulated by any state or federal banking authority.