Usuarios y accesos

Altas, bajas y permisos: una tarea pequeña hasta que deja de estar ordenada

En muchas empresas los accesos crecen sin control: usuarios compartidos, permisos heredados, cuentas de antiguos empleados o terceros con más acceso del necesario. Ordenarlo no es burocracia; es continuidad operativa básica.

Qué suele fallar

Riesgos habituales cuando no hay un proceso mínimo

  • Usuarios que cambian de rol y mantienen permisos antiguos
  • Cuentas de terceros o ex empleados sin revocar
  • Credenciales compartidas sin trazabilidad
  • Accesos críticos sin responsable claro
  • Altas urgentes hechas deprisa y sin checklist
  • Bajas incompletas que dejan puertas abiertas
  • Permisos excesivos por comodidad operativa
  • Dependencia de memoria informal para saber quién accede a qué
Qué conviene ordenar

Una base simple pero útil

  • Listado de accesos críticos y responsables internos
  • Proceso básico de alta, cambio y baja de usuarios
  • Permisos mínimos por rol cuando sea posible
  • Revisión periódica de cuentas con privilegios elevados
  • Trazabilidad mínima sobre terceros con acceso al entorno

No hace falta empezar con un sistema pesado. Hace falta empezar con criterio y continuidad.