ENS desde dentro (V): Proceso de autorización — quién decide qué (y cómo demostrarlo)
Cómo definir y controlar autorizaciones en ENS con trazabilidad real. Quién decide qué, cómo registrarlo y cómo demostrarlo en auditoría.
Este artículo forma parte de la serie ENS desde dentro.
👉 Puedes ver la guía completa aquí:
https://www.handersonboratto.com/ens-desde-dentro/
👉 Si es tu primera vez en la serie, empieza por aquí:
https://www.handersonboratto.com/blog/que-es-ens/
👉 O continúa con el artículo anterior:
https://www.handersonboratto.com/blog/procedimientos-seguridad-ens/
Introducción
Hasta ahora hemos construido la base:
👉 Política de seguridad
👉 Normativa
👉 Procedimientos
Todo parece bien definido.
Pero hay una pregunta clave que muchas organizaciones no saben responder:
👉 ¿Quién decide qué se puede hacer y qué no?
Y aquí es donde empiezan muchos problemas reales:
- cambios sin control
- accesos concedidos sin validar
- decisiones sin trazabilidad
💣 En ENS esto no es opcional.
Qué es realmente una autorización en ENS
Una autorización no es un trámite.
👉 Es una decisión formal.
Significa que:
- alguien evalúa una solicitud
- alguien la aprueba (o la rechaza)
- y alguien asume explícitamente la responsabilidad
💣 Y lo más importante:
👉 debe quedar registrado
La clave: si no puedes demostrarlo, no existe
Puedes tener procesos muy bien definidos…
pero si no puedes responder:
👉 quién autorizó
👉 qué autorizó
👉 cuándo lo hizo
👉 y por qué
💣 entonces no cumples ENS
👉 En auditoría, esto no se discute: o hay evidencia, o no existe.
Qué debe incluir un proceso de autorización
En la práctica, un proceso de autorización debe definir claramente:
- quién puede autorizar
- qué tipo de acciones requieren autorización
- cómo se solicita
- dónde se registra
- cómo se valida
👉 En un procedimiento real de autorizaciones, como el que se define en el ENS dentro de los procedimientos de control y autorización (PS.1), se establece precisamente esto: responsabilidades, alcance y registro de las autorizaciones dentro del sistema.
El registro de autorizaciones (el punto crítico)
Aquí es donde todo se gana… o se pierde.
👉 No basta con autorizar
👉 Hay que dejar evidencia
¿Qué debe registrar una autorización?
Como mínimo:
- solicitante
- acción solicitada
- sistema afectado
- motivo
- autorizador
- fecha
- resultado (aprobado / denegado)
💥 Esto puede estar en:
- herramienta de tickets
- sistema ITSM
- Excel controlado
- aplicación interna
👉 Lo importante no es la herramienta.
💣 Es la trazabilidad.
Ejemplos reales de autorizaciones
Para aterrizarlo en situaciones reales, en ENS hay una serie de acciones que SIEMPRE deberían estar autorizadas:
👉 Utilización de instalaciones (habituales y alternativas)
👉 Entrada de equipos en producción
👉 Entrada de aplicaciones en producción
👉 Establecimiento de enlaces de comunicaciones con otros sistemas
👉 Utilización de medios de comunicación (habituales y alternativos)
👉 Utilización de soportes de información
👉 Uso de equipos móviles (portátiles, tablets, móviles…)
👉 Uso de servicios de terceros (proveedores, outsourcing, etc.)
¿Qué significa esto en la práctica?
No se trata solo de listar actividades.
👉 Se trata de que cada una de estas acciones:
- tenga un autorizador definido
- siga un proceso claro
- deje evidencia
Ejemplos aterrizados
👉 Entrada de equipos en producción
Antes de conectar un servidor o equipo al entorno productivo:
- debe solicitarse
- debe validarse
- debe aprobarse
👉 Entrada de aplicaciones en producción
Antes de desplegar software:
- debe existir autorización
- debe quedar registro
- debe poder justificarse
👉 Uso de servicios de terceros
Antes de integrar un proveedor:
- debe evaluarse
- debe autorizarse
- debe quedar documentado
👉 Uso de equipos móviles
Antes de permitir acceso desde dispositivos:
- debe definirse el uso
- debe autorizarse
- debe controlarse
💣 Si estas acciones no están autorizadas…
👉 no hay control
👉 no hay trazabilidad
👉 no hay cumplimiento ENS
La matriz de autorizadores (quién puede decidir)
Otro punto clave:
👉 No todo el mundo puede autorizar todo
Debe existir una matriz clara donde se defina:
- quién autoriza cada tipo de acción
- en qué sistemas
- bajo qué condiciones
💣 Esto evita:
- decisiones arbitrarias
- errores
- riesgos innecesarios
👉 Esta matriz suele materializarse en procedimientos, herramientas ITSM o incluso controles dentro de Active Directory o sistemas de gestión.
Error típico (y muy común)
❌ “Lo aprueba cualquiera”
❌ “Se habló por Teams”
❌ “Sí, esto se hace así siempre”
❌ “No hace falta registrarlo”
💣 Resultado:
👉 en auditoría → no hay evidencia
Lo que te van a pedir en una auditoría
Directo y sin rodeos:
👉 evidencia de autorizaciones
👉 coherencia en quién autoriza
👉 trazabilidad
👉 consistencia
👉 Y la pregunta clave:
💣 ¿Puedes demostrar que todo lo que se hace está autorizado?
Cierre del bloque organizativo
Con esto, ya tienes definido el marco organizativo completo:
- Política de seguridad ✔️
- Normativa ✔️
- Procedimientos ✔️
- Proceso de autorización ✔️
👉 Ya tienes un sistema definido.
Próximo paso
Hasta aquí hemos definido cómo debería funcionar la seguridad.
👉 A partir de ahora, vamos a ver si realmente funciona.
👉 En el siguiente artículo entraremos en la gestión del sistema en ENS (PS00):
auditoría, control y mejora continua.
👉 Accede a la guía completa del ENS:
https://www.handersonboratto.com/ens-desde-dentro/