Uno de los peores errores que puedes cometer en tu CMS también es un gran problema de seguridad

Informático en una redacción (generado por IA)
Informático en una redacción (generado por IA)

La mala gestión de roles y permisos en un CMS es uno de los errores de seguridad más frecuentes en medios y empresas digitales. Revisar accesos, aplicar el principio de mínimo privilegio, proteger cuentas con más permisos y dar de baja usuarios antiguos puede evitar hackeos, pérdidas de contenido y problemas graves de gobernanza.

|

Lectura:

7–10 minutos

Existe un error que la mayoría de empresas comete, tanto periodísticas como no, que es fácilmente subsanable y que puede suponer un gran problema de seguridad: se trata de la mala gestión del sistema de roles y permisos.

El pan nuestro de cada día (lo he visto millones de veces) es que este sistema, clave para la seguridad del CMS, se usa mal y se mantiene peor aún. Los usuarios solo se acuerda del sistema a la hora de dar de alta a alguien y luego pasa al olvido.

De lo anterior ya inferimos los primeros graves errores que se cometen con este sistema. Vamos a repasarlos todos a continuación.

Principales errores al manejar el sistema de roles y permisos

  • Dar de alta a todo el mundo con el máximo de privilegios (admin y superadmin): La lógica está clara. Nadie está específicamente encargado de esta importante tarea y el que lo hace no comprende su importancia y simplemente da de alta a cualquier nuevo miembro con el máximo de permisos y así no tiene problemas ni debe ajustarlos. Esto es un doble problema, pues el usuario puede hacer lo que quiera en el CMS y puede borrar cosas que no sean recuperables (ya sea adrede o por accidente) y, por otro lado, si esta cuenta se compromete o hackea, entonces el atacante consigue acceso total al sistema y no acceso limitado.
  • Relacionado con lo anterior, cuando alguien se va de la empresa, no se le da de baja en el sistema: Esto genera claros riesgos sobre todo si se deja una cuenta con grandes permisos abandonada. Además, los empleados no siempre abandonan la empresa de buena gana, por lo que pueden suceder luego con el tiempo episodios desagradables en este sentido. Varias sentencias judiciales apoyan esto, ha habido condenas por acciones realizadas por antiguos empleados que accedieron indebidamente con sus antiguas credenciales.
  • No existe un responsable claro del CMS y en concreto del sistema de roles y permisos: En ocasiones, no se sabe muy bien quién es el responsable de manejar el sistema de roles y permisos. Tecnología se encarga del CMS en general, pero luego es la redacción la que da de alta nuevos usuarios sin control y sin mucho conocimiento.
  • No revisar periódicamente usuarios, roles y permisos: Durante toda mi carrera, solo en un sitio me llamaron alguna vez para comprobar si las personas dadas de alta en el CMS eran las correctas. Es un hecho que la mayoría de empresas no escanea periódicamente el sistema de roles y permisos en busca de ajustes. Y cuando se hace, normalmente se revisa quién sigue y quién no trabajando para la empresa, es decir, se revisan los roles, pero no los permisos.
  • Usuarios internos y usuarios externos: Otro error claro es que no se distinga dentro del CMS entre usuarios contratados por la propia empresa y otros usuarios externos, colaboradores o freelance. El sistema se debería poder configurar para poner mayores cortapisas para trabajadores externos y aplicar mayores capas de seguridad en los internos.
  • Compartir usuarios entre varias personas: Es muy importante que el alta y baja de los usuarios en el CMS sea parte del proceso de contratación y despido y que además se produzca de forma ágil. De otra forma, muchas veces se comparten las credenciales con los nuevos empleados e incluso con gente externa y esto puede suponer un gran peligro.
  • No proteger especialmente las cuentas con más privilegios: Las cuentas de administrador y superadministrador concentran mucho riesgo. Es muy recomedable en este caso forzar a usar contraseñas fuertes y además, si es posible, habilitar la autenticación en dos pasos para estas cuentas.
  • No adaptar los permisos al flujo editorial real: Roles y permisos están muy ligados al flujo de trabajo editorial. Un error habitual es que el flujo editorial no refleje bien quién puede crear, editar, revisar, aprobar, publicar, despublicar o borrar. Por ejemplo, un freelance puede necesitar crear y editar, pero puede no ser conveniente darle opción de publicar. De igual manera, es muy recomendable darle permisos solo sobre su propio contenido, no sobre el contenido del resto de la redacción. Y si los roles y permisos no son los correctos, entonces el flujo de trabajo dentro del CMS es imposible y habitualmente se usan servicios de terceros como WhatsApp, email y cualquier otro para la coordinación. Esto produce fragmentación y pérdida de una información que debería quedar grabada y archivada en el CMS.
  • Roles para departamentos no editoriales: Son muchos los públicos o departamentos de la empresa que pueden necesitar acceso al CMS para realizar diversas acciones. En este caso cada responsable del sistema de roles y permisos debe decidir si dar un rol genérico con permisos predefinidos y aprobados para cada departamento o bien se lo dará a cada persona que lo necesite de cada departamento. Lo que está claro es que cada uno debe tener acceso única y exclusivamente a lo que sea su responsabilidad y no a todo el CMS.
  • Elegir un CMS con un sistema de permisos muy limitado: Para un periódico de gran audiencia, el CMS debería ser tope de gama en este sentido y permitir controlar prácticamente cualquier acción mediante el sistema de roles y permisos. Si hay partes del sistema fuera del control de roles y permisos, se generan huecos de seguridad y gobernanza. Esto es más habitual de lo que pudiera parecer.
  • No usar caducidad de los accesos: Es una buena práctica adjudicar caducidad automática a los usuarios para que tengan que confirmar periódicamente que siguen necesitando acceso.
  • Para acabar, otro error muy común es crear roles demasiado genéricos: A veces los CMS llegan a nuestras manos con roles predeterminados del tipo “Editor”, “redactor” o “SEO” que pueden no adaptarse correctamente a cada caso particular, pero se usan por comodidad.

El gran error de fondo que subyace es no aplicar siempre el principio de mínimo privilegio. Cada usuario debería tener solo los permisos que necesita, durante el tiempo que los necesita, con credenciales propias, trazabilidad clara y revisión periódica.

Las altas y bajas, por último, deberían formar parte del proceso de contratación y despido y alguien debería ser el encargado de su mantenimiento si no existe un sistema automático de caducidad.

Mal uso y hackeo mediante el sistema de roles y permisos y ejemplos

El sistema de roles y permisos es crítico a la hora de manejar la seguridad del CMS. Si bien los hackers se pueden valer de muchas otras tácticas y métodos, uno de los más usados es el robo de credenciales. El control de acceso al CMS, sobre todo a las cuentas con más permisos, es clave a la hora de proteger nuestro trabajo.

Los roles y permisos reducen el riesgo no solo de ataques con mala fe, sino de accidentes. El gran mal es que se borren partes del CMS que no cuentan con control de versiones y no sean fácilmente recuperables a no ser que se ejecute un backup completo del sistema.

Si un criminal consigue acceso al sistema, puede hacer mil cosas sin que nadie lo advierta fácilmente, como editar y publicar contenido no desea, añadir spam o publicidad, modificar el sistema e instalar software malicioso y un largo etcétera. Todo ello sin necesidad de secuestrar y tumbar totalmente el periódico digital o empresa.

Precisamente esto ha sucedido en España. A finales de 2023 el diario Público sufrió un ciberataque por el que perdió el control total tras un ataque a un servidor de la empresa Mediapro.

Por las mismas fechas el periódico 20 Minutos sufrió otro ataque, este sí más relacionado con el sistema de roles y permisos. En este caso se bombardeó con emails de recuperación de contraseña a un editor, quien cambió sus credenciales para que esos emails dejaran de llegar y entonces los delincuentes consiguieron acceso al sistema y publicaron algunas cosas indeseadas.

También El Español sufrió un ataque malintencionado por varios frentes que también incluyó que se apoderaran de algunas cuentas antiguas que todavía permanecían activas en el periódico. Este ataque logró hundir el tráfico del periódico durante un tiempo e incluso se afectó en el ranking de medios de GfK DAM.

Todo está denunciado y judicializado y no es desde luego algo que haya que desdeñar, sino algo a tener muy en cuenta. El factor humano suele ser muy importante a la hora de mantener el CMS seguro.

Relacionado:

Últimas noticias:

Más noticias…

Evento informal de la comunidad, gratuito y destinado a que los profesionales que manejen contenido conecten y se ayuden entre sí ante el reto de la IA.

Próxima reunión: 21 de mayo de 2026 en Madrid.

El mayor evento internacional de inteligencia artificial (IA), contenidos y gestores de contenidos web (CMS y DXP) llega a su tercera edición. Disfruta de contenido único en un evento independiente, gratuito y con posibilidad de hacer networking de calidad con la industria editorial.

Una presentación en AInnovación 2025

Reserva tu entrada gratis para después del verano. Aforo limitado.