Separacion de funciones (SoD)
¿Qué es Separacion de funciones (SoD)?
Separacion de funciones (SoD)Principio de control que divide una tarea sensible entre varias personas o sistemas para que ningun actor pueda completarla por si solo.
La separacion de funciones previene fraude, error y abuso al exigir que funciones criticas requieran al menos dos actores independientes. Ejemplos clasicos: el desarrollador que escribe codigo y el release manager que lo despliega, quien solicita un pago y quien lo aprueba, o el solicitante de acceso privilegiado y el oficial de seguridad que aprueba la elevacion justo a tiempo. La SoD es exigida por SOX, PCI DSS, ISO/IEC 27001 y NIST SP 800-53 (AC-5). Se aplica con politicas RBAC/ABAC, flujos de aprobacion, revisiones de codigo, autorizacion multiparte y operaciones criptograficas con doble control. En equipos pequenos donde la SoD plena es inviable, se compensa con auditoria, monitorizacion y revision periodica.
● Ejemplos
- 01
Exigir aprobacion de dos ingenieros senior para una migracion de esquema en produccion.
- 02
Politicas IAM en AWS que impiden a la misma identidad crear y revisar accesos a logs de auditoria.
● Preguntas frecuentes
¿Qué es Separacion de funciones (SoD)?
Principio de control que divide una tarea sensible entre varias personas o sistemas para que ningun actor pueda completarla por si solo. Pertenece a la categoría de Cumplimiento y marcos en ciberseguridad.
¿Qué significa Separacion de funciones (SoD)?
Principio de control que divide una tarea sensible entre varias personas o sistemas para que ningun actor pueda completarla por si solo.
¿Cómo funciona Separacion de funciones (SoD)?
La separacion de funciones previene fraude, error y abuso al exigir que funciones criticas requieran al menos dos actores independientes. Ejemplos clasicos: el desarrollador que escribe codigo y el release manager que lo despliega, quien solicita un pago y quien lo aprueba, o el solicitante de acceso privilegiado y el oficial de seguridad que aprueba la elevacion justo a tiempo. La SoD es exigida por SOX, PCI DSS, ISO/IEC 27001 y NIST SP 800-53 (AC-5). Se aplica con politicas RBAC/ABAC, flujos de aprobacion, revisiones de codigo, autorizacion multiparte y operaciones criptograficas con doble control. En equipos pequenos donde la SoD plena es inviable, se compensa con auditoria, monitorizacion y revision periodica.
¿Cómo defenderse de Separacion de funciones (SoD)?
Las defensas contra Separacion de funciones (SoD) combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Separacion de funciones (SoD)?
Nombres alternativos comunes: SoD, Segregacion de funciones.
● Términos relacionados
- identity-access№ 854
Principio de mínimo privilegio
Principio de seguridad que otorga a cada usuario, proceso o servicio sólo los privilegios mínimos imprescindibles para cumplir su función.
- compliance№ 717
Principio de necesidad de conocer (Need-to-Know)
Principio que solo concede acceso a la informacion a quienes la requieran por sus funciones, aun cuando tengan el nivel de habilitacion adecuado.
- identity-access№ 946
Control de acceso basado en roles (RBAC)
Modelo de autorización que asigna permisos a roles en lugar de directamente a los usuarios, de modo que los usuarios heredan accesos por su rol.
- identity-access№ 861
Gestión de accesos privilegiados (PAM)
Conjunto de prácticas y herramientas que aseguran, controlan, monitorizan y auditan el acceso a cuentas y sistemas con privilegios administrativos elevados.
- compliance№ 968
Ley Sarbanes-Oxley (SOX)
Ley federal estadounidense de 2002 que impone requisitos de gobierno, control interno y reporte a empresas cotizadas en bolsa para proteger a los inversores.
- compliance№ 807
PCI DSS
Estándar global de seguridad de la información para organizaciones que almacenan, procesan o transmiten datos de tarjetas de pago, gestionado por el PCI Security Standards Council.