Las identidades privilegiadas, son cuentas que existen en todo tipo de sistemas, usualmente llamadas cuentas administrativas, son las que pueden realizar cualquier cambio en configuración o procesos de los sistemas. Esta característica le da un nivel de importancia sobre estas cuentas que usualmente no son gestionado correctamente, permitiendo que en ocasiones las entidades no conozcan cuantas cuentas de privilegiadas existen en la empresa o en algunos casos quienes las usan.
Se requiere un nivel de control muy avanzado sobre estas cuentas, que se realiza a través de sistemas especiales de control, que permitan grabar todo lo realizado con estas cuentas, pero lo más importante de estos sistemas es que son los únicos que conocen realmente los datos de acceso de una cuenta privilegiada, pues los usuarios acceden a este sistema con sus cuentas y es el sistema quien se autentica con la cuenta privilegiada.
En el talk pueden ver los videos de las demos de como funcionan los sistemas de control de identidades privilegiadas, porque es fundamental tener un proceso que permita a las organizaciones tener un control de estas identidades, ya que en talk también podemos ver como un incorrecto control de esto le permite a un atacante escalar privilegios con herramientas ofensivas para que la mala gestión de las identidades le permita tomar control de los activos a través de las identidades privilegiadas.
Se requiere un nivel de control muy avanzado sobre estas cuentas, que se realiza a través de sistemas especiales de control, que permitan grabar todo lo realizado con estas cuentas, pero lo más importante de estos sistemas es que son los únicos que conocen realmente los datos de acceso de una cuenta privilegiada, pues los usuarios acceden a este sistema con sus cuentas y es el sistema quien se autentica con la cuenta privilegiada.
En el talk pueden ver los videos de las demos de como funcionan los sistemas de control de identidades privilegiadas, porque es fundamental tener un proceso que permita a las organizaciones tener un control de estas identidades, ya que en talk también podemos ver como un incorrecto control de esto le permite a un atacante escalar privilegios con herramientas ofensivas para que la mala gestión de las identidades le permita tomar control de los activos a través de las identidades privilegiadas.

