Saltar a contenido

Cuentas y accesos

Objetivo

Esta página ofrece una forma compartida de cuidar las cuentas y los accesos que sostienen el trabajo digital de Cafh. Abarca sistemas, portales de proveedores, cuentas oficiales de correo, redes sociales y la base de datos de miembros.

Por qué importa esta página

Muchos problemas digitales empiezan en silencio, con una contraseña repetida, una cuenta admin vieja o una ruta de recuperación que nadie revisó. En una organización voluntaria, pequeñas brechas en el cuidado de accesos pueden crecer y volverse riesgos mayores. Reglas pensadas con criterio protegen continuidad, confianza y capacidad de recuperación. También protegen el sitio, el área de miembros, la nube, el correo oficial y las redes sociales que sostienen el trabajo diario.

Riesgos que esta página busca reducir

  • Toma de control de cuentas
  • Pérdida de control administrativo
  • Acceso activo de ex voluntarios o ex proveedores
  • Falla en la recuperación de una cuenta
  • Mal uso de canales oficiales
  • Caída de un servicio atado a una sola persona

Reglas centrales

Estas reglas marcan la línea mínima que nadie debe cruzar. Mantienen propiedad legal, control diario y capacidad de recuperación en manos de Cafh. Esa base importa más en cambios de rol, salida de proveedores o recuperación de cuentas.

  • Cafh debe ser dueña de las cuentas críticas.
  • Las cuentas personales no deben ser dueñas de servicios críticos.
  • Cada servicio crítico debe usar segundo factor.
  • Las credenciales compartidas deben vivir en el gestor de contraseñas de Cafh.

Servicios críticos

Un servicio crítico no se define sólo por precio o complejidad técnica. Es crítico si sostiene confianza, identidad, continuidad o recuperación para el resto del entorno. En Cafh, incluso un servicio pequeño puede ser crítico si controla el siguiente eslabón.

Un servicio es crítico cuando su pérdida, caída o mal uso puede:

  • Bajar el sitio público o el área de miembros
  • Dejar a Cafh fuera de una cuenta principal
  • Exponer datos de miembros o registros internos
  • Romper la recuperación de otras cuentas
  • Interrumpir renovaciones, pagos o alertas de seguridad
  • Dañar la imagen pública de Cafh

Los servicios críticos incluyen:

  • DigitalOcean
  • Cuentas del registrador de dominios
  • Servicios de DNS y SSL
  • Administración del sitio web
  • Sistemas de base de datos de miembros
  • Cuentas oficiales de correo y buzones compartidos
  • Cuentas administradoras de redes sociales
  • Cuentas administradoras del gestor de contraseñas
  • Servicios de respaldo, monitoreo y alertas

Por qué Cafh debe controlar las cuentas principales

Las cuentas principales deben quedar en manos de Cafh. Deben abrirse a nombre de Cafh y ligarse a correos controlados por Cafh. Cafh debe mantener al menos dos administradores de confianza y una ruta de recuperación vigente. Los proveedores pueden recibir acceso delegado para tareas definidas. No deben ser dueños legales, técnicos ni de facturación de las cuentas centrales.

Esta regla importa sobre todo para:

  • Cuentas del registrador de dominios
  • Cuentas de DNS
  • Administración del correo oficial
  • Gestión de certificados
  • Cuentas root o de facturación en la nube
  • Cuentas admin del gestor de contraseñas

Si un tercero es dueño de esas cuentas, Cafh puede perder el derecho a cambiar DNS, renovar el dominio, recuperar el correo, renovar certificados, leer avisos de facturación o sacar a un proveedor anterior. Ese riesgo afecta continuidad, seguridad e imagen pública.

Mapa de dependencia entre dominio, correo y certificados

Este diagrama muestra por qué una sola cuenta puede afectar muchos servicios.

flowchart TD
  A["Cuenta del registrador"] --> B["Control de DNS"]
  B --> C["Sitio público"]
  B --> D["Correo oficial"]
  B --> E["Registros de verificación"]
  D --> F["Resets de contraseña y alertas de seguridad"]
  F --> G["Nube, redes sociales y portales de proveedores"]
  B --> H["Emisión y renovación de certificados"]

Por qué el dominio y el DNS son de alto riesgo

La cuenta del registrador controla renovación, transferencia y nameservers. El DNS decide a dónde apunta el sitio web, el correo y muchos registros de verificación. Un mal cambio puede bajar el sitio, cortar el correo o mandar a las personas a un servicio hostil.

Si un atacante o un proveedor anterior controla la cuenta del registrador o de DNS, puede:

  • Mover nameservers
  • Cambiar registros del sitio
  • Cambiar ruta del correo
  • Romper SPF, DKIM o DMARC
  • Bloquear la renovación del dominio
  • Transferir el dominio fuera de Cafh

Por eso las cuentas del registrador y de DNS necesitan segundo factor fuerte, datos de recuperación vigentes, bloqueo de transferencia cuando exista y revisión regular por Cafh.

Por qué la administración del correo es una función raíz

El correo oficial no es sólo una herramienta de comunicación. Es parte del plano de control de toda la organización. Muchos servicios mandan resets de contraseña, alertas de seguridad, facturas, invitaciones y avisos de certificados al correo oficial.

Si Cafh pierde control de la cuenta principal de correo o de buzones compartidos clave, puede perder la capacidad de recuperar:

  • Cuentas de nube y hosting
  • Cuentas de dominio y DNS
  • Cuentas de redes sociales
  • Portales de proveedores
  • Avisos de cobro y renovación

Por eso Cafh debe controlar de forma directa el tenant principal de correo, los buzones admin y las casillas de recuperación.

Por qué los certificados necesitan control directo

Los certificados protegen el acceso cifrado al sitio web y a los servicios para miembros. Un certificado vencido genera alertas en el navegador y corta la confianza de inmediato. Una renovación fallida puede causar una caída sin ningún cambio en el sitio.

La gestión de certificados necesita dueño claro para:

  • Quién emite el certificado
  • Dónde corre la renovación
  • Qué dominios cubre
  • Qué correo recibe alertas de vencimiento
  • Quién puede reemplazarlo o revocarlo

Si el DNS cambia por acción de un atacante, ese atacante hasta puede sostener un sitio falso con un certificado válido. Ese riesgo une dominio, DNS y certificados en una misma cadena.

Cuentas bajo registro

El registro importa tanto como la contraseña. Muchas organizaciones pierden control por nombres ausentes, responsables poco claros o rutas de recuperación viejas. Un registro vigente permite ver quién puede actuar, quién puede recuperar y quién debe salir.

El comité debe mantener un registro actual de:

  • Cuentas oficiales de correo
  • Buzones compartidos
  • Cuentas administradoras de redes sociales
  • Cuentas de publicación en redes sociales
  • Cuentas de recuperación
  • Números de recuperación ligados a servicios críticos

Cada registro debe mostrar:

  • Nombre de la cuenta
  • Propósito
  • Responsable
  • Administradores actuales
  • Plataforma
  • Ruta de recuperación
  • Estado de segundo factor
  • Fecha de última revisión

Tabla modelo de servicios críticos

Usar una fila por cada servicio o cuenta admin de alto impacto.

Activo Tipo Por qué es crítico Responsable en Cafh Cuentas admin Ruta de recuperación Acceso de proveedor Última revisión
Cuenta del registrador Dominio Controla renovación, transferencia y nameservers Comité de tecnología 2 admins nombrados domains@cafh.example Sin acceso de dueño 2026-04-01
Cuenta de DNS DNS Controla sitio web, correo y registros de verificación Comité de tecnología 2 admins nombrados domains@cafh.example Acceso de soporte limitado 2026-04-01
Admin del correo oficial Correo Recibe resets, alertas, facturas y mensajes de recuperación Coordinación del comité 2 admins nombrados admin@cafh.example Sin acceso de dueño 2026-04-02
Cuenta root de facturación en DigitalOcean Nube Controla hosting, facturación, snapshots y red Comité de tecnología 2 admins nombrados infra@cafh.example Sólo acceso delegado de proyecto 2026-04-03
Admin del gestor de contraseñas Identidad Guarda secretos compartidos y códigos de recuperación Comité de tecnología 2 admins nombrados security@cafh.example Sin acceso de dueño 2026-04-03
Admin de base de miembros Datos Da acceso a registros y exportaciones de miembros Responsable de membresía 2 admins nombrados members@cafh.example Soporte por solicitud 2026-04-04

Tabla modelo de dominio y correo

Usar esta tabla para seguir toda la cadena desde el dominio hasta la entrega del correo.

Dominio o activo Registrador Host DNS Correo admin oficial Auto-renovación Bloqueo de transferencia Responsable de SPF, DKIM y DMARC Fecha de renovación
cafh.org Ejemplo de registrador Ejemplo de host DNS domains@cafh.example mailadmin@cafh.example 2027-03-15
members.cafh.org Sigue a cafh.org Ejemplo de host DNS domains@cafh.example n/a mailadmin@cafh.example Sigue al dominio padre
Tenant oficial de correo n/a n/a admin@cafh.example Revisión anual n/a mailadmin@cafh.example 2026-12-01

Tabla modelo de certificados

Usar esta tabla para seguir certificados del sitio y sus rutas de renovación.

Servicio Dominio Fuente del certificado Método de renovación Correo de alerta Responsable Contacto de respaldo Última prueba
Sitio público cafh.org Let's Encrypt o proveedor gestionado Automático infra@cafh.example Comité de tecnología Contacto del proveedor web 2026-04-01
Área de miembros members.cafh.org Proveedor gestionado Automático infra@cafh.example Comité de tecnología Contacto técnico interno 2026-04-01
Registros de seguridad de correo cafh.org Proveedor de correo Revisión manual de DNS mailadmin@cafh.example Responsable de correo Comité de tecnología 2026-04-02

Gestor de contraseñas

El gestor de contraseñas es la memoria operativa del acceso compartido. Sin él, el trabajo se dispersa en cuadernos privados, chats y navegadores personales. Eso crea riesgo silencioso y vuelve más difícil la salida de una persona.

  • Usar un gestor de contraseñas propiedad de la organización.
  • Guardar allí credenciales, códigos de recuperación y notas del servicio.
  • Mantener al menos dos administradores del comité.
  • Revisar accesos al gestor cada 3 meses.

Rotación

La rotación no es un rito. Corta rutas viejas de acceso y limita la vida de credenciales expuestas. Cafh debe sostener un ritmo calmo y moverse más rápido tras cambios o sospechas.

  • Rotar contraseñas críticas cada 12 meses.
  • Rotar contraseñas de inmediato tras cambio de rol.
  • Rotar contraseñas de inmediato tras cambio de proveedor.
  • Rotar contraseñas de inmediato ante sospecha de exposición.
  • Aplicar la misma regla a llaves y tokens.

Acceso a DigitalOcean

El acceso a DigitalOcean pide cuidado especial. Pocas cuentas pueden cambiar servidores, red, snapshots, cobros y recuperación. Ese poder debe quedar en un grupo muy pequeño y nominal dentro de Cafh.

  • Mantener pequeño el grupo con acceso directo a DigitalOcean.
  • Nombrar cada persona en los registros del comité.
  • Revisar esos accesos cada 3 meses.
  • Usar cuentas nominales para cada persona.

Baja de acceso

La salida de una persona debe ser rápida y quedar registrada. La demora deja rutas viejas abiertas y crea confusión sobre quién sigue representando a Cafh. Esta lista debe empezar el mismo día en que termina el rol.

  • Quitar acceso al servicio
  • Quitar acceso a correo oficial
  • Rotar credenciales compartidas
  • Quitar acceso al gestor de contraseñas
  • Quitar acceso administrador en redes sociales
  • Registrar fecha y responsable del cambio