Identidades y accesos
Privilegios mínimos, MFA, segregación de funciones y trazabilidad real sobre quién puede hacer qué.
La seguridad no se añade al final. Se diseña en accesos, red, secretos, despliegue, observabilidad, continuidad y gobierno técnico. Sin eso, cualquier compliance será más caro y más frágil.
Es una forma de ordenar el sistema para que pueda escalar sin perder control. Si identidad, despliegue, observabilidad o continuidad están mal resueltos, el resto del stack hereda ese problema.
Privilegios mínimos, MFA, segregación de funciones y trazabilidad real sobre quién puede hacer qué.
Pipelines, entornos y control de releases con disciplina suficiente para no introducir riesgo invisible.
Métricas, logs y trazas para detectar degradación, responder rápido y sostener auditoría con evidencia útil.
Recuperación, respaldo y preparación frente a fallo para que el sistema no dependa de una única pieza frágil.
No. También afecta a continuidad, despliegue, observabilidad, deuda técnica, control de accesos y capacidad de evolución del sistema.
Sí. Una arquitectura bien planteada reduce mucha fricción posterior cuando llegan ENS, ISO 27001, DORA o NIS2.
Normalmente faltan observabilidad, control de cambios, segmentación, disciplina sobre accesos, continuidad y un mapa claro de dependencias.