Introducción:
“Asegurar que cada usuario acceda solo a la información necesaria según su función, minimizando el riesgo.
Contexto
Una empresa de consultoría maneja proyectos confidenciales de múltiples clientes. El equipo incluye analistas, administradores de sistemas, soporte técnico y gerentes de proyecto. Sin embargo, una auditoría interna reveló que usuarios de soporte tenían acceso a reportes financieros, y los analistas podían consultar registros administrativos sin requerirlo.
Este exceso de privilegios aumentaba la probabilidad de fuga accidental de información o mal uso de datos sensibles.
Escenario práctico
Un analista de datos, al explorar una base compartida en SharePoint, descubre informes salariales de empleados, sin necesitar ese acceso para sus tareas. Paralelamente, un técnico de soporte utiliza privilegios de administrador para instalar software no autorizado en un servidor.
Microsoft Purview detecta el acceso no justificado a datos personales, y Entra ID emite alertas por cambios de configuración sin autorización. El incidente escala a cumplimiento.
Problemas identificados
Enfoque de implementación
Para corregir estos errores, la empresa adopta una arquitectura RBAC apoyada en herramientas de Microsoft:
Tipos de acceso controlado
Resultado esperado
La organización logra restringir accesos según funciones laborales, evitando exposiciones innecesarias de datos. Además, fortalece su cumplimiento normativo, mejora la trazabilidad y reduce la superficie de ataque interna. La visibilidad sobre “quién accede a qué” se convierte en un pilar de su gobierno de seguridad.