Magic Quadrant™ para la gestión de acceso privilegiado 2025: Netwrix reconocida por cuarto año consecutivo. Descarga el informe.

Plataforma
Centro de recursosBlog
¿Qué son las cuentas de servicio de Active Directory?

¿Qué son las cuentas de servicio de Active Directory?

Oct 31, 2024

Al igual que los usuarios humanos, los programas informáticos también necesitan acceso a recursos en una red para funcionar correctamente. Existe una diferencia en cómo estos dos grupos, individuos y programas, acceden a estos recursos. Mientras que los humanos utilizan cuentas de usuario, los programas informáticos usan cuentas de servicio de Active Directory. Las cuentas de servicio de Active Directory permiten que los servicios y programas informáticos se ejecuten sin la necesidad de intervención humana, lo cual es esencial para asegurar que los procesos críticos funcionen ininterrumpidamente en segundo plano. No obstante, al igual que las cuentas de usuario, aún necesitas gestionar las cuentas de servicio de Active Directory para que no expongan a tu organización a ataques cibernéticos.

Esta guía explorará todo lo relacionado con las cuentas de servicio de Active Directory — desde comprender su importancia hasta los diferentes tipos de cuentas de servicio de AD, hasta cómo gestionarlas.

Comprender las cuentas de servicio

Una cuenta de servicio es un tipo de Privileged Access Management que permite que las aplicaciones o servicios interactúen con el sistema operativo y otros recursos de la red. Estas cuentas no humanas funcionan asignando identidades y permisos (privilegios) a programas informáticos y servicios que intentan acceder a recursos del sistema, al igual que las cuentas de usuarios. Generalmente, hay varios tipos de cuentas de servicio, incluyendo Cuentas de Servicio Gestionadas, Cuentas de Servicio Gestionadas por Grupo, Cuentas de Servicio Locales y otras, pero más sobre esto más adelante en la guía.

Descubre más sobre las cuentas de servicio en las siguientes publicaciones:

Diferencias entre cuentas de usuario y cuentas de servicio

La primera y principal diferencia entre las cuentas de usuario y las cuentas de servicio es cómo se crean. Mientras que las cuentas de usuario requieren que un administrador de red las cree y asigne privilegios, la mayoría (no todas, algunas pueden crearse manualmente) vienen preinstaladas y configuradas como parte del servicio o software.

Otra diferencia clave reside en cómo funcionan y pueden ser identificados. Con las cuentas de usuario, puedes identificar al individuo vinculado a una cuenta específica porque están diseñadas para permitir que los humanos accedan a los recursos del sistema. Por otro lado, las cuentas de servicio no están asociadas con una persona específica porque se crean para entidades no humanas como aplicaciones o servicios.

Debido a cómo funcionan y sus roles en un entorno de Active Directory las cuentas de usuario y las cuentas de servicio también difieren en su autenticación. Mientras que las cuentas de usuario requieren inicios de sesión manuales a través de identificaciones de usuario y contraseñas, las cuentas de servicio operan de manera autónoma, por lo que no requieren permisos para ejecutar servicios.

Importancia de las Cuentas de Servicio

Las cuentas de servicio son extremadamente importantes, especialmente en entornos empresariales, por varias razones. Pero quizás la razón más importante es el papel que desempeñan en facilitar la operación fluida de procesos críticos. Las cuentas de servicio automatizan tareas esenciales (y a veces repetitivas), como realizar copias de seguridad, gestionar bases de datos y actualizaciones del sistema. De esta manera, las empresas pueden reducir la carga administrativa, aumentar la eficiencia y escalar según sea necesario.

Las cuentas de servicio también pueden actuar como representantes de usuarios humanos para realizar tareas que su empresa podría considerar sensibles o que requieren permisos elevados. Esto es vital para mantener la seguridad de la red. Al eliminar el elemento humano de dichas tareas, su organización puede proteger su red de incidentes relacionados con la seguridad, ya que solo los servicios y aplicaciones autorizados pueden realizar ciertas tareas.

Algunos ejemplos comunes de servicios y aplicaciones que utilizan cuentas de servicio incluyen:

Tipos de cuentas de servicio en Active Directory

Ahora exploremos en detalle los diferentes tipos de cuentas de servicio de AD, incluyendo sus casos de uso:

Cuentas de servicio locales

Una cuenta de usuario local integrada es un tipo de Active Directory service account que se crea automáticamente en una máquina o servidor individual durante la instalación. Estas cuentas de servicio no suelen formar parte de ningún dominio y, por lo tanto, se utilizan normalmente para servicios que solo necesitan acceso a recursos locales.

Los ejemplos más comunes de cuentas de usuario locales bajo las cuales pueden ejecutarse las aplicaciones son la cuenta del Sistema Local (o Cuenta del Sistema), la cuenta del Servicio Local y la cuenta del Servicio de Red.

Cuentas de servicio de dominio

Estas cuentas de servicio de AD se utilizan comúnmente y son ideales para servicios que requieren acceso a recursos compartidos, como bases de datos o servidores de archivos. Se crean dentro de Active Directory para facilitar el acceso a recursos a través de la red por servicios o aplicaciones.

Cuentas de Servicio Gestionadas (MSAs)

También conocidas como Cuentas de Servicio Administrado Independiente (sMSA), las Cuentas de Servicio Administrado de Windows (MSAs) son tipos de cuentas más recientes que Microsoft introdujo en Windows Server 2008 R2 o Windows 7. Estas cuentas son similares a las cuentas de dominio pero con una mejora importante: las contraseñas se gestionan y restablecen automáticamente cada 30 días. Esta mejora elimina la necesidad de que un administrador gestione las contraseñas, mejorando así la seguridad.

Además de la seguridad, las cuentas de servicio administradas de AD ofrecen otros beneficios administrativos, que incluyen:

  • No es necesario gestionar los nombres de entidad de servicio (SPNs) como con las cuentas de usuario locales.
  • No tienes que restablecer las contraseñas de estas cuentas manualmente.
  • Puede crear cuentas de dominio que faciliten la gestión de servicios en máquinas locales.

Cómo crear y gestionar MSAs:

Antes de crear una cuenta MSA, debe cumplir varios requisitos previos, que incluyen:

  • Windows Server 2008 R2 o Windows 7
  • Ejecute ADPrep|Forest Prep
  • Net Framework 3.5
  • Módulo de Active Directory para Windows PowerShell

Una vez que cumpla con los requisitos previos mencionados, siga los pasos descritos a continuación:

  1. Haga clic en el menú Inicio y abra PowerShell.
  2. En la consola de PowerShell, ejecute el comando “Import-module ActiveDirectory” para importar el módulo de Active Directory.
  3. A continuación, ejecute el comando “New-ADService Account -Name <AccountName> -enable $true” Reemplace <AccountName> con el nombre de cuenta que desee.
  4. Este paso implica asociar la MSA con el ordenador que ejecutará el servicio. Para hacer esto, ejecute el comando “Add-ADComputerServiceAccount -Identity <ComputerName> -ServiceAccount <AccountName>
  5. Ejecute el comando “Install-ADServiceAccount -Identity <AccountName>” para instalar la MSA en el ordenador y hacerla disponible para su uso.

6. Finalmente, configure el servicio para usar la MSA para autenticación. En las propiedades del servicio, especifique la MSA como la cuenta bajo la pestaña “Iniciar Sesión”. Utilice el formato “DOMINIO\<NombreDeCuenta>$” al ingresar el nombre de la MSA.

Group Managed Service Accounts (gMSAs)

Estas cuentas de servicio son una extensión de Managed Service Accounts—ofrecen las mismas funcionalidades pero las extienden a múltiples servidores. Además, las gMSAs solo son compatibles con Windows Server 2012 o posterior.

Cómo crear y gestionar gMSAs

No tienes que cumplir con ningún nivel funcional o requisitos de dominio para crear gMSAs.

  1. Crea la clave raíz KDS ejecutando el comando“Add-KdsRootKey -EffectiveTime ((Get-Date).AddHours(-10))” en el módulo de PowerShell de Active Directory.
  2. Abra Powershell y ejecute el siguiente comando para importar el módulo de Active Directory: “Import-Module ActiveDirectory”
  3. Ejecute el siguiente comando: “New-ADServiceAccount -Name <AccountName> -DNSHostName <DNSHostName> -PrincipalsAllowedToRetrieveManagedPassword "<GroupName>” para crear el gMSA.

“AccountName” en este caso será el nombre del gMSA, mientras que “DNSHostName” es el nombre del controlador de dominio, y “GroupName” es el grupo o los objetos de computadora autorizados para recuperar la contraseña del gMSA.

  1. Instale la cuenta en cada servidor que vaya a utilizar el gMSA ejecutando el comando, “Install-ADServiceAccount”

2. Para verificar que ha instalado el gMSA y que está funcionando correctamente en cada servidor, utilice el siguiente comando: “Test-ADServiceAccount <AccountName>”

Contenido relacionado seleccionado:

Desafíos comunes y cómo superarlos

La gestión de cuentas de servicio de AD no está exenta de desafíos. En esta sección, exploramos lo que debe esperar al enfrentarse a cuentas de servicio y cómo enfrentar estos desafíos incorporando las mejores prácticas que mantienen las cuentas de servicio seguras y funcionando como deberían.

Problemas de gestión de contraseñas

Uno de los desafíos más comunes asociados con las cuentas de servicio de Active Directory es la falta de password management. A diferencia de las cuentas de usuario, las cuentas de servicio raramente pasan por prácticas de gestión como la rotación de contraseñas, donde constantemente cambias o restableces tus contraseñas después de un cierto período. La razón por la que tu equipo de TI podría estar pasando por alto esto no es porque sean descuidados: de hecho, está muy lejos de ser así. Es porque temen la probable consecuencia de cambiar las contraseñas de las cuentas de servicio, lo cual es interrumpir procesos críticos.

Auditoría y monitoreo del uso de cuentas de servicio

El monitoreo y la auditoría de las cuentas de servicio representan un enorme desafío para los administradores de TI. Hay varias razones para esto. Por un lado, la cantidad de cuentas de servicio en una sola empresa puede ser tan alta que se vuelve imposible mantener el control. Si bien puedes ser capaz de monitorear algunas de estas cuentas, otras pueden pasar desapercibidas porque simplemente no sabes que existen. Además, la responsabilidad puede convertirse en un problema porque estas cuentas no están inherentemente vinculadas a un usuario específico.

Seguridad de Cuenta de Servicio

Como con la mayoría de las cuentas de AD, security sigue siendo un desafío para las cuentas de servicio. La mayoría de las cuentas de servicio tienen altos privilegios y permisos, por lo que si ocurriera una violación de seguridad, tendrían acceso a tantos recursos a través de la red de su organización. Además, si tienes demasiadas cuentas de servicio que no están contabilizadas, asegurar cada una de ellas podría ser imposible.

Cuentas de servicio huérfanas o sin uso

Si no se controla, su empresa puede estar entre las muchas organizaciones que tienen tantas cuentas de servicio que simplemente no puede hacer un seguimiento de ellas. Esto puede ocurrir si los empleados que gestionan estas cuentas abandonan su organización, si migra a nuevos sistemas o si olvida eliminar las cuentas de servicio temporales. Estas cuentas de servicio a menudo pasan desapercibidas y pueden terminar acumulándose en su red.

Mejores prácticas para la gestión de cuentas de servicio

Existen varias mejores prácticas que puedes implementar para prevenir y manejar los desafíos discutidos anteriormente. Algunas de estas mejores prácticas incluyen:

  • Principio de Menor Privilegio (PoLP): Esto simplemente significa otorgar a las cuentas de servicio únicamente los permisos (mínimos) necesarios para realizar las tareas que se les requiere hacer. Esta mejor práctica minimiza el riesgo de acciones y accesos no autorizados. Además, en caso de que ocurra una violación de seguridad, la cantidad de daño que el usuario no autorizado puede causar se reduce.
  • Revisar y Actualizar Permisos Regularmente: Además de implementar PoLP, deberías revisar ocasionalmente los permisos que cada cuenta de servicio posee. Esto se debe a que, con el tiempo, los permisos pueden cambiar para diferentes aplicaciones y servicios, y debes asegurarte de que no tengan más acceso del necesario.
  • Implemente políticas de contraseñas robustas: Para cuentas de servicio que no cambian contraseñas automáticamente como las cuentas de dominio tradicionales, políticas de contraseñas fuertes como usar contraseñas complejas y largas, cambiar regularmente las contraseñas de cuentas de servicio con altos privilegios y almacenar de forma segura las contraseñas pueden ayudar a reducir la posibilidad de violaciones de seguridad.
  • Utilice MSAs y gMSAs para reducir la carga administrativa: Los MSAs y gMSAs automatizan la gestión de contraseñas y simplifican la configuración de SPN. Esto libera tiempo del personal de TI para centrarse en otras tareas importantes.
  • Monitoreo y Auditoría de Actividades de Cuentas de Servicio: Crear cuentas de servicio y olvidarse de ellas es una receta para el desastre (es decir, una violación de seguridad). Como tal, debe implementar políticas para realizar auditorías regulares en las cuentas para detectar y detener comportamientos sospechosos.

Limpieza de cuentas de servicio no utilizadas

Las cuentas de servicio no utilizadas pueden presentar problemas de seguridad para su organización. Como ya se ha establecido, algunas de estas cuentas pueden tener privilegios muy altos, por lo que si un atacante obtuviera acceso a una de ellas, podría causar un daño extenso. Identificar cuentas de servicio no utilizadas o huérfanas es crucial. Hay varias maneras de hacer esto, incluyendo:

  • Uso de soluciones de Privileged Access Management (PAM): Puedes aprovechar soluciones como Netwrix que escanean todo tu entorno de TI para descubrir todas las cuentas de servicio existentes. De la lista de cuentas, puedes encontrar cualquier cuenta no utilizada e innecesaria y eliminarlas.
  • Aproveche las consultas de búsqueda: Puede utilizar una consulta común, “Service Accounts not logged in for $days” para identificar cuentas de servicio antiguas que no se utilizan dentro de su entorno de AD.

Pasos para eliminar de forma segura cuentas de servicio no utilizadas

Eliminar cuentas antiguas y sin usar requiere que sigas varios pasos para asegurarte de no comprometer todo el sistema. Dicho esto, después de haber identificado cuentas de servicio sin uso:

  1. Verifique que las cuentas identificadas ya no sean necesarias. Para hacer esto, puede utilizar el siguiente comando de PowerShell: “Get-ADUser -Identity <AccountName> -Properties LastLogonDate”
  2. En lugar de eliminar inmediatamente la cuenta de servicio, es aconsejable deshabilitarla primero. Esto le permite verificar que deshabilitar la cuenta no afecta a ningún servicio crítico.
  3. Una vez que haya confirmado que deshabilitar la cuenta de servicio no causará ningún problema, puede eliminarla ejecutando el siguiente comando de PowerShell: “Remove-ADUser -Identity <AccountName>”

Herramientas y técnicas para la gestión de cuentas de servicio

PowerShell ha demostrado ser una herramienta poderosa para gestionar cuentas de servicio en su entorno de AD. Proporciona varios comandos que puede utilizar para crear, modificar y eliminar cuentas de manera fácil y rápida. También puede usarlo para gestionar permisos y automatizar tareas rutinarias.

Cómo puede ayudar Netwrix

Las cuentas de servicio de Active Directory, aunque útiles, también pueden representar riesgos de seguridad para toda la organización si no se gestionan adecuadamente. Por eso es esencial confiar en una solución que pueda ayudarte a crear, gestionar y mantener las mejores prácticas de cuentas de servicio de AD. En Netwrix, Active Directory es nuestra especialidad, así que puedes contar con nosotros para mantener tus cuentas de servicio seguras. Nuestra end-to-end Active Directory Security Solution funciona realizando evaluaciones de riesgo, implementando salvaguardas para proteger tu entorno de AD, respondiendo a amenazas de inmediato y apoyando una recuperación integral de AD.

FAQ

Cómo crear una cuenta de servicio en Active Directory?

Crear una cuenta de servicio en Active Directory es sencillo, pero hacerlo de manera segura requiere seguir las mejores prácticas comprobadas. Comience abriendo Active Directory Users and Computers (ADUC), navegue hasta la unidad organizativa donde desea crear la cuenta y haga clic derecho para seleccionar “Nuevo” > “Usuario”. Utilice un nombre descriptivo que identifique claramente el servicio y el propósito, como “SQL-Service-Account” o “Backup-Service-Account”.

Establezca una contraseña fuerte y compleja que cumpla con los requisitos de la política de su organización. Marque la opción de “Password never expires” solo si cuenta con un proceso de rotación de contraseñas robusto—de lo contrario, está creando un riesgo de seguridad. Configure la cuenta con los permisos mínimos necesarios para el servicio específico. Aquí es donde el principio de mínimo privilegio se vuelve práctico, no teórico. Asigne la cuenta a los grupos de seguridad apropiados basándose en los requisitos del servicio, pero nunca la agregue a grupos privilegiados a menos que sea absolutamente necesario.

Recuerde: los atacantes están iniciando sesión, no solo forzando la entrada. Una cuenta de servicio mal configurada con excesivos privilegios se convierte en una autopista para el movimiento lateral. Data Security que comienza con la identidad significa tratar las cuentas de servicio como activos de seguridad críticos, no solo como necesidades funcionales.

¿Qué es una cuenta de servicio en Active Directory?

Una cuenta de servicio en Active Directory es una cuenta de usuario especializada diseñada para ejecutar servicios, aplicaciones y procesos automatizados, no para inicios de sesión de usuarios interactivos. A diferencia de las cuentas de usuario regulares, las cuentas de servicio proporcionan un contexto de seguridad para aplicaciones y servicios que necesitan autenticarse y acceder a recursos de la red sin intervención humana.

Las cuentas de servicio se presentan en cuatro tipos principales: las Cuentas de Servicio Local se ejecutan con privilegios limitados en la máquina local; las Cuentas de Servicio de Dominio pueden acceder a recursos de red a través del dominio; las Cuentas de Servicio Administradas (MSA) ofrecen gestión automática de contraseñas; y las Cuentas de Servicio Administradas de Grupo (gMSA) extienden la funcionalidad de MSA a múltiples servidores. Cada tipo satisface diferentes necesidades de seguridad y operativas.

La principal diferencia entre las cuentas de servicio y las cuentas de usuario radica en su propósito y gestión. Las cuentas de servicio funcionan continuamente en segundo plano, requieren diferentes consideraciones de seguridad y a menudo necesitan permisos específicos a los recursos del sistema que los usuarios regulares no necesitan. Son esenciales para mantener los principios de mínimo privilegio mientras se asegura que los servicios funcionen correctamente. Cuando se configuran correctamente, las cuentas de servicio proporcionan el acceso necesario sin comprometer su postura de seguridad.

Cómo encontrar cuentas de servicio en Active Directory usando PowerShell?

PowerShell le proporciona herramientas poderosas para identificar y auditar cuentas de servicio en todo su entorno de Active Directory. El enfoque más efectivo combina múltiples comandos para obtener una visibilidad completa del panorama de sus cuentas de servicio.

Comience con este comando fundamental:

      Get-ADUser -Filter {servicePrincipalName -like "*"} -Properties servicePrincipalName, lastLogon, passwordLastSet | Select-Object Name, servicePrincipalName, lastLogon, passwordLastSet
      

Esto identifica cuentas con Nombres de Entidad de Servicio (SPNs), que generalmente están asociados con servicios.

Para una búsqueda más amplia que incluya cuentas sin SPNs, utilice:

      Get-ADUser -Filter {Name -like "*service*" -or Name -like "*svc*" -or Description -like "*service*"} -Properties Description, lastLogon, passwordLastSet, memberOf | Select-Object Name, Description, lastLogon, passwordLastSet, memberOf
      

Esto detecta cuentas basadas en convenciones de nombres y descripciones.

Para identificar cuentas de servicio potencialmente riesgosas, ejecute:

      Get-ADUser -Filter {PasswordNeverExpires -eq $true -and Enabled -eq $true} -Properties passwordLastSet, lastLogon, memberOf | Where-Object {$_.memberOf -like "*Admin*"}
      

Esto encuentra cuentas habilitadas con contraseñas que no expiran y que tienen privilegios administrativos, exactamente el tipo de cuentas que necesitan un escrutinio adicional.

La auditoría regular con estos comandos de PowerShell le ayuda a detectar comportamientos riesgosos antes de que se conviertan en una violación. No puede gestionar lo que no puede ver: estos comandos le brindan la visibilidad necesaria para mantener una higiene adecuada de las cuentas de servicio.

Cómo crear una cuenta de servicio administrado en Active Directory?

Las Cuentas de Servicio Gestionadas (MSAs) representan una mejora significativa en seguridad frente a las cuentas de servicio tradicionales al automatizar la gestión de contraseñas y eliminar las interrupciones de servicio relacionadas con contraseñas. Crear una MSA requiere preparación pero ofrece una seguridad mejorada con una menor carga administrativa.

Primero, verifique que su entorno cumpla con estos requisitos previos:

  • Nivel funcional de dominio de Windows Server 2008 R2 o posterior
  • El servicio se ejecutará en Windows Server 2008 R2 o posterior
  • Módulo de Active Directory para PowerShell instalado en su controlador de dominio

Cree el MSA utilizando PowerShell:

      New-ADServiceAccount -Name "MyServiceMSA" -DNSHostName "server.domain.com" -Enabled $true
      

Reemplace “MyServiceMSA” con el nombre de cuenta que desee y “server.domain.com” con el nombre de dominio completo del servidor que utilizará esta cuenta.

A continuación, instale el MSA en el servidor objetivo ejecutando este comando desde una sesión de PowerShell elevada:

      Install-ADServiceAccount -Identity "MyServiceMSA"
      

Pruebe la instalación para asegurarse de que todo está configurado correctamente:

      Test-ADServiceAccount -Identity "MyServiceMSA"
      

Finalmente, configure su servicio para usar el MSA estableciendo la cuenta de inicio de sesión del servicio en “Domain\MyServiceMSA$” (note el signo de dólar) sin contraseña. El sistema maneja la gestión de contraseñas automáticamente, rotándola cada 30 días por defecto. Este enfoque deja de marcar casillas y comienza a asegurar identidades con soluciones prácticas y automatizadas que reducen tanto el riesgo como la carga administrativa.

Cuenta de servicio vs cuenta de usuario – ¿cuándo usar cada una?

La elección entre cuentas de servicio y cuentas de usuario depende del propósito, los requisitos de seguridad y las necesidades operativas. Comprender cuándo usar cada tipo es crucial para mantener la higiene de seguridad y la eficiencia operativa.

Utilice cuentas de servicio para procesos automatizados, servicios, aplicaciones o tareas programadas que operan independientemente de la interacción humana. Estas cuentas manejan inicios de sesión no interactivos y requieren acceso constante y siempre disponible a recursos específicos. Las cuentas de servicio sobresalen en escenarios como:

  • Servicios de bases de datos
  • Aplicaciones web
  • Procesos de respaldo
  • Herramientas de monitoreo
  • Servicios de integración que autentican a través de sistemas

Las cuentas de usuario son para usuarios humanos que necesitan acceso interactivo a sistemas y aplicaciones. Gestionan patrones de uso variables, necesidades de acceso temporal y escenarios donde la responsabilidad y las pistas de auditoría deben conectarse a individuos específicos. Utilice cuentas de usuario cuando una persona necesite:

  • Inicie sesión de manera interactiva
  • Acceder al correo electrónico
  • Utilice aplicaciones de manera interactiva
  • Realizar tareas administrativas que requieren juicio humano

Desde una perspectiva de seguridad, las cuentas de servicio deben seguir los principios de menor privilegio más estrictamente ya que a menudo se ejecutan con permisos elevados y operan de manera continua. Necesitan enfoques de monitoreo diferentes: patrones de actividad inusuales pueden indicar compromiso en lugar de variaciones normales de uso. Las cuentas de usuario requieren controles diferentes como autenticación multifactor, políticas de acceso condicional y revisiones de acceso regulares.

El principio clave es la alineación de propósitos: cuentas de servicio para servicios, cuentas de usuario para usuarios. Mezclar estos propósitos crea brechas de seguridad y complejidad operativa. La seguridad de datos que comienza con la identidad significa usar el tipo de cuenta correcto para el propósito adecuado, con controles apropiados para cada uno. Este enfoque reduce tu superficie de ataque mientras mantiene la eficiencia operativa.

Compartir en

Aprende más

Acerca del autor

Asset Not Found

Dirk Schrader

Vicepresidente de Investigación de Seguridad

Dirk Schrader es un Resident CISO (EMEA) y VP de Security Research en Netwrix. Con 25 años de experiencia en seguridad informática y certificaciones como CISSP (ISC²) y CISM (ISACA), trabaja para promover la ciberresiliencia como un enfoque moderno para enfrentar las amenazas cibernéticas. Dirk ha trabajado en proyectos de ciberseguridad en todo el mundo, comenzando en roles técnicos y de soporte al inicio de su carrera y luego pasando a posiciones de ventas, marketing y gestión de productos tanto en grandes corporaciones multinacionales como en pequeñas startups. Ha publicado numerosos artículos sobre la necesidad de abordar la gestión de cambios y vulnerabilidades para lograr la ciberresiliencia.