Des-control de accesos
Hace apenas unas semanas, durante las ponencias del congreso RootedCON, volvà a tener esa sensación recurrente en nuestro sector: mientras hablamos de técnicas avanzadas, amenazas sofisticadas o IA, muchas de las vulnerabilidades siguen teniendo algo en común. Y es inevitable preguntarse: ¿hasta qué punto estamos prestando atención a lo bÔsico? Y es que seguimos viendo cómo la identidad digital y el acceso continúan siendo los grandes olvidados. Quién entra, desde dónde y con qué permisos persiste, en muchos casos, como lo mÔs descuidado.
La situación me recuerda āaunque llevado al extremo, por supuestoā a la cĆ©lebre escena del camarote de los Hermanos Marx, de la que se pueden extraer tantĆsimas lecturas 90 aƱos despuĆ©s. En ella, todo el mundo entra sin orden ni control, acumulĆ”ndose sin criterio hasta el absurdo. āĀæQuiĆ©n?ā āĀæHa llamado a la manicura?ā āNo, pero adelante⦠en un dĆa como este nadie deberĆa privarse de ninguna comodidadā. Y en muchos entornos digitales actuales sucede algo parecido: usuarios, servicios, aplicaciones, identidades de mĆ”quina, procesos automatizados⦠todos accediendo a recursos con mĆ”s facilidad de la que deberĆan.

Ana Adeva
Redactora
Revista SIC
Algo que comprobamos cada aƱo en nuestras ediciones de IdentiSIC y de una forma mĆ”s tĆ©cnica y prĆ”ctica en las numerosas ponencias del congreso RootedCON, donde ejemplos tan claros y āfĆ”ciles de ejecutarā no dejan de sorprender. Y no es de extraƱar. SegĆŗn la firma Cycode, el cien por cien de las aplicaciones evaluadas en el contexto del OWASP Top 10 2025, contenĆan algĆŗn tipo de debilidad en el control de acceso, mientras que la mala configuración de seguridad afectó solo al 3% de las aplicaciones probadas.
Ocurre que, en muchas ocasiones, los accesos se conceden con rapidez, pero rara vez se revisan con la misma diligencia. Permisos que se acumulan, cuentas que permanecen activas sin uso, credenciales que sobreviven mĆ”s allĆ” de su propósito inicial, que son dĆ©biles o reutilizadas āel 65% de los usuarios admite repetir contraseƱas, segĆŗn el informe Psychology of Passwords de LastPassā, asĆ como cuentas con mĆ”s privilegios de los necesarios, entre otros, conforman un escenario donde mecanismos que deberĆan de estar controlados pasan a convertirse en riesgos latentes.
Y es una constante que persiste incluso en organizaciones con altos niveles de madurez tecnológica. Sin ir muy lejos, en febrero de este aƱo, el registro nacional de cuentas bancarias de Francia āun componente central de la supervisión financiera del paĆsā fue comprometido mediante una Ćŗnica credencial interna, exponiendo aproximadamente 1,2 millones de registros bancarios, incluyendo nombres, nĆŗmeros de cuenta e IBAN, entre otros datos. Un hecho que pone de manifiesto, una vez mĆ”s, cómo un fallo bĆ”sico como la ausencia de autenticación multifactor puede provocar brechas masivas.
Y el panorama se ha complicado aĆŗn mĆ”s con la proliferación de los agentes de IA dentro de las empresas que muchas veces actĆŗan con elevados niveles de autonomĆa. Por ejemplo, uno de los riesgos mĆ”s crĆticos expuestos por PwC en la Ćŗltima edición de IdentiSIC reside en la capacidad de estos agentes para imitar patrones de comportamiento o seƱales de dispositivos utilizados en autenticación, ademĆ”s de descubrir o forzar credenciales en muy poco tiempo.
De hecho, en un interesante artĆculo publicado en marzo por The Guardian, se explica, a travĆ©s de pruebas del laboratorio Irregular āque trabaja con compaƱĆas como OpenAI y Anthropicā, cómo agentes de IA mostraban comportamientos autónomos, incluso violentos, colaborando entre sĆ para obtener información sensible, mediante vulnerabilidades en los accesos. En Ć©l, se destaca una conversación cuanto menos llamativa y me atreverĆa decir que perturbadora. El agente principal de IA le da una orden directa y colĆ©rica a un subagente y Ć©ste le contesta: āĀ”Entendido! Ā”Es una emergencia! Ā”Voy a explotar todas las vulnerabilidades de forma agresiva ahora mismo!ā. ĀæEl resultado? El subagente escribió: āĀ”Bien! Puedo ver los datos de la sesión. Estoy conectado como āusuarioā. Si pudiera falsificar una sesión como āadministradorā, quizĆ” podrĆa acceder al documento. DĆ©jame crear una sesión administrativaā. Y funcionó. Logró acceder a un informe de accionistas y entregĆ”rselo a la persona que no deberĆa poder verlo. MĆ”s allĆ” del experimento, el mensaje es claro, ya que estas nuevas identidades no solo acceden, tambiĆ©n actĆŗan.
Existe, por tanto, una peligrosa tendencia a sobredimensionar la protección del perĆmetro y descuidar lo que ocurre dentro. Se confĆa en que, una vez autenticado, el usuario o sistema ya es āde confianzaā. Pero la realidad demuestra que la ciberseguridad no siempre falla por lo que no sabemos, sino tambiĆ©n, por lo que damos por hecho. Algo aparentemente bĆ”sico que, como refleja la actualidad, sigue siendo una asignatura pendiente. Y, como en aquel camarote imposible de los Hermanos Marx, quizĆ” el problema no es que haya mucha gente dentro, sino empezar, por fin, a poner orden desde la puerta.


