FECHA

October 4, 2025

Con foco y disciplina, una pyme puede prepararse para una auditoría IAM en 14 días si se concentra en 5 frentes: inventario de sistemas y identidades, controles básicos (MFA/contraseñas), cuentas privilegiadas (PAM), recertificación “flash” y evidencias trazables. Aquí tienes el plan día a día, un checklist listo para copiar/pegar, KPIs y plantillas.

Por qué hacer esto ahora (y por qué en pymes)

  • Tus clientes grandes y partners piden evidencias de control de accesos para aprobar contratos y renovaciones.
  • Las pymes suelen tener stack híbrido (Entra ID/Azure AD†, Google Workspace, ERP, VPN, SaaS críticas) con controles dispersos.
  • Una auditoría no espera: si ordenas identidades y privilegios primero, todo lo demás fluye (cumplimiento, respuesta a incidentes, continuidad).
†Entra ID es el nuevo nombre de Azure AD.

Alcance recomendado (pragmático y auditable)

  • Aplicaciones críticas (Tier 0–1): correo corporativo, ERP/contabilidad, nómina, finanzas/tesorería, compras, CRM, VPN/VDI, nube (tenant).
  • Tipos de identidades: humanas (empleados, contratistas), de servicio (integraciones, tareas), privilegiadas (dominio, admins de apps, DBAs).
  • Controles mínimos a evidenciar: MFA, política de contraseñas, alta/baja/modificación (JML), gestión de privilegios, recertificación, registros de sesión y aprobación.

Plan de 14 días (día a día)

Plan de 14 días: Auditoría IAM para pymes

Plan de 14 días para preparar una auditoría IAM en pymes (México)
Día Objetivo Entregable clave Quién lidera
1 Kickoff, RACI y alcance Acta de inicio + RACI (TI, dueños de app, RRHH, Compliance) Dir. TI
2 Inventario de sistemas y fuentes de identidad “Mapa de identidades v1.xlsx” Arquitecto / Sysadmin
3 Descubrir cuentas humanas (empleados/externos) Listado con estado (activo/inactivo) y último login TI
4 Descubrir cuentas de servicio Catálogo con propósito, dueño y rotación de secretos TI + DevOps
5 Identificar cuentas privilegiadas Matriz “Privileged Accounts v1” (dominio, ERP, DB) TI / Seguridad
6 MFA en apps críticas Evidencia: reporte de MFA habilitado por usuario/app TI
7 Política de contraseñas y bloqueo Capturas de consola + export de política TI
8 Recertificación flash (10 apps prioritarias) Bitácora de revisiones por dueño de app Dueños de app
9 Baja de cuentas huérfanas Acta de remoción con ticket de respaldo Service Desk
10 PAM “lite” (inventario + quick wins) Rotación de 10 cuentas críticas + registro de acceso Seguridad
11 SoD express en ERP/finanzas Mini-matriz de conflictos y decisiones Finanzas + TI
12 JML (Joiner-Mover-Leaver) Flujo documentado + 3 evidencias reales (alta/mov/baja) RRHH + TI
13 Tablero y KPIs Dashboard con métricas (ver sección KPIs) Dir. TI
14 Simulacro de auditoría Paquete de evidencias listo + lista de hallazgos y acciones Todos

Checklist ejecutivo (copia y pega en tu gestor de tareas)

  • Alcance aprobado y RACI firmado.
  • Inventario de sistemas críticos y fuentes de identidad.
  • Lista completa de usuarios activos/inactivos con último acceso.
  • Catálogo de cuentas de servicio con dueño y propósito.
  • Inventario de cuentas privilegiadas (dominio, ERP, DB, nube).
  • MFA habilitado en correo, VPN y apps críticas (evidencia exportada).
  • Política de contraseñas y bloqueo documentada + capturas.
  • Recertificación de accesos en 10 apps prioritarias (aprobador, fecha, acción).
  • Baja de cuentas huérfanas (tickets y logs).
  • Rotación de 10 credenciales privilegiadas + registro de sesión.
  • Matriz SoD express con al menos 5 conflictos evaluados.
  • Flujo JML con 3 casos reales evidenciados.
  • Dashboard con KPIs iniciales y objetivo a 90 días.
  • Paquete de auditoría (ver nomenclatura abajo) compilado y compartido.

Evidencias que un auditor sí acepta (y cómo nombrarlas)

Usa nombres consistentes, fechas y formato exportable (CSV/XLSX/PDF con hash opcional).

  • 01-Mapa-Identidades-YYYYMMDD.xlsx (fuentes, apps, tipos de cuenta)
  • 02-UsuariosActivosInactivos-YYYYMMDD.csv (id, email, último login, estado)
  • 03-CuentasServicio-YYYYMMDD.xlsx (sistema, propósito, dueño, rotación)
  • 04-Privileged-Accounts-YYYYMMDD.xlsx (scope, owner, acceso, evidencia rotación)
  • 05-MFA-Reporte-YYYYMMDD.pdf (por app/usuario, % habilitado)
  • 06-Politicas-Password-YYYYMMDD.pdf (capturas + versión)
  • 07-Recertificacion-Flash-YYYYMMDD.xlsx (app, aprobador, resultado, comentario)
  • 08-Bajas-Huerfanas-YYYYMMDD.pdf (tickets y logs de deshabilitación)
  • 09-SoD-Express-YYYYMMDD.xlsx (conflicto, riesgo, decisión, compensatorio)
  • 10-JML-Casos-YYYYMMDD.pdf (alta/mov/baja con aprobadores y tiempos)
  • 11-Dashboard-KPIs-YYYYMMDD.png (captura o export del tablero)
  • 12-Simulacro-Auditoria-YYYYMMDD.pdf (resumen ejecutivo + hallazgos)

KPIs mínimos (realistas para pymes)

  • Cobertura MFA en apps críticas: objetivo ≥ 90% (usuarios habilitados/usuarios totales).
  • Cuentas huérfanas en fuente principal (directorio): 0 al día 14.
  • Porcentaje de accesos retirados en recertificación flash: ≥ 8% (indicador típico de exceso de permisos).
  • Cuentas privilegiadas con rotación aplicada: ≥ 70% de las identificadas como críticas.
  • Tiempo de baja tras salida de empleado (JML): ≤ 24 h desde notificación RRHH.

SoD “express” (ejemplos rápidos para ERP/finanzas)

Matriz SoD “express” en ERP/finanzas

Segregación de funciones rápida para pymes (ejemplos)
Proceso Conflicto SoD Riesgo Acción en 2 semanas
Compras Alta de proveedor y aprobación de pago Fraude / pagos ficticios Separar roles; si no es posible, habilitar aprobación dual + revisión semanal
Tesorería Registro y conciliación bancaria Ocultamiento de desvíos Segregar; si es el mismo usuario, realizar revisión cruzada por Finanzas
Inventarios Alta y ajuste/cancelación Inflado o robo de inventario Restringir ajustes a un rol; habilitar log y reporte quincenal

Si hoy no puedes separar, documenta controles compensatorios y evidéncialos.

Recertificación “flash” en 48 horas (cómo hacerlo sin bloquear al negocio)

  1. Selecciona 10 aplicaciones con mayor impacto (correo, ERP, nómina, finanzas, VPN, CRM).
  2. Asigna dueños de aplicación (no TI) y envía lotes de 50–100 usuarios.
  3. Pide tres decisiones por usuario: Mantener / Reducir / Revocar + comentario obligatorio.
  4. Establece fecha de cierre y envía recordatorios automáticos a las 24 y 36 h.
  5. Aplica cambios en bloque (revocaciones primero) y exporta evidencias.

FAQ

¿Esto sustituye una herramienta IAM/PAM completa?

No. Es un acelerador para pasar una auditoría inicial y ordenar la casa. Después, planifica consolidar herramientas y automatizar.

¿Qué pasa si uso Google Workspace y no Entra ID?

El enfoque es el mismo: inventario, MFA, recertificación, privilegios y evidencias exportables.

¿Necesito un GRC?

No es imprescindible. Con un gestor de tickets y carpetas ordenadas ya puedes sostener la auditoría. Un GRC ayuda a escalar.