Blog B-SECURE

[BLOG] Identidades Bajo Ataque: Una Constante que no da Tregua

Escrito por B-SECURE | 16-jun-2025 19:34:02

En 2024, más del 80% de las brechas de seguridad involucraron el uso de credenciales comprometidas, según datos de Verizon DBIR. Esta estadística no es una excepción, sino una tendencia que se ha consolidado en los últimos cinco años. La identidad se ha convertido en el nuevo perímetro, y protegerla —más allá de la superficie tradicional— es ahora una necesidad estratégica para cualquier organización que busque resiliencia digital.

Un estudio reciente de CyberArk reveló que el 93% de las organizaciones han experimentado al menos un incidente relacionado con la gestión de identidades en el último año. A medida que las superficies de ataque se amplían con modelos de trabajo híbridos, la adopción de nubes múltiples y la automatización basada en DevOps, los atacantes han redoblado sus esfuerzos para explotar los accesos —no solo los privilegiados, sino cualquier identidad con permisos valiosos.

 

De la gestión de accesos a la seguridad de la identidad

Durante años, el enfoque tradicional en la gestión de accesos se limitaba a mecanismos como el SSO (Single Sign-On) o el uso básico de autenticación multifactor (MFA). Sin embargo, el panorama actual exige una visión integral, que contemple no solo el acceso inicial, sino el ciclo completo de vida de la identidad, desde su creación, uso, monitoreo, hasta su revocación.

Esto implica evolucionar hacia lo que hoy se conoce como Plataforma de Seguridad de Identidad. Un marco unificado que orquesta múltiples capacidades en tres grandes dominios:

  1. Gestión de acceso privilegiado (PAM & vPAM): Para reducir el riesgo inherente al acceso elevado, proteger credenciales críticas, gestionar sesiones privilegiadas y eliminar dependencias de credenciales persistentes.
  2. Acceso seguro (SSO, MFA, navegación segura): Para fortalecer el acceso diario de los usuarios a recursos críticos mediante autenticación robusta, consolidación de accesos y protección frente a ataques como phishing o session hijacking.
  3. Gestión y gobierno de identidades (IGA): Para implementar un modelo basado en mínimos privilegios, delegar revisiones de acceso, automatizar procesos de alta/cambio/baja de identidades y garantizar cumplimiento normativo.

El contexto de 2025: más identidades, más automatización, más riesgo

Según Gartner, para 2025 el número de identidades en las organizaciones se habrá multiplicado por tres en comparación con 2020, impulsado no solo por usuarios humanos, sino por identidades de máquinas, microservicios, bots y workloads en entornos híbridos y multicloud.

Esto plantea nuevos desafíos:

  • Identidades efímeras y dinámicas: En entornos DevOps, por ejemplo, se crean y destruyen identidades automáticamente, lo que exige mecanismos de control en tiempo real.
  • Riesgo acumulativo por exceso de privilegios: El uso continuo de cuentas con permisos amplios, sin caducidad ni supervisión, sigue siendo una fuente crítica de exposición.
  • Falta de visibilidad sobre quién tiene acceso a qué: Una problemática común en empresas con sistemas heredados, múltiples directorios o adquisiciones recientes.

Además, los atacantes han sofisticado sus técnicas. Ya no buscan únicamente explotar vulnerabilidades técnicas, sino que emplean tácticas de ingeniería social, movimientos laterales y explotación de configuraciones débiles de identidad para infiltrarse sin ser detectados.

 

De la teoría a la práctica: cómo se ve una estrategia moderna de aseguramiento de identidades

Una estrategia moderna y efectiva debe incluir capacidades que permitan:

  • Eliminar contraseñas en entornos privilegiados, mediante herramientas de Just-In-Time Access y Zero Standing Privileges.
  • Asegurar la navegación y acceso a recursos web corporativos, incluso desde dispositivos no gestionados, usando herramientas de secure browser.
  • Auditar y grabar sesiones críticas, especialmente en infraestructura sensible o en actividades de proveedores externos.
  • Apoyarse en inteligencia de riesgos para aplicar MFA adaptativa, detectar comportamientos anómalos y bloquear accesos sospechosos en tiempo real.
  • Trazabilidad completa y gobierno efectivo de las identidades, desde la incorporación hasta la desvinculación de empleados, con procesos automatizados y cumplimiento de normativas como ISO 27001, NIST 800-53, o marcos regulatorios locales.

 

¿Y cómo se alinea todo esto con el negocio?

Invertir en el aseguramiento de identidades no es solo una decisión técnica, sino una acción que impacta directamente en la continuidad del negocio, la reputación organizacional y el cumplimiento legal. Una estrategia de identidad robusta permite:

  • Habilitar modelos de trabajo híbrido de forma segura.
  • Responder mejor a auditorías y normativas de protección de datos.
  • Reducir el impacto potencial de brechas y ataques internos.
  • Acelerar procesos de transformación digital y automatización con menor riesgo.

 

El rol de B-SECURE

Desde B-SECURE, apoyamos a organizaciones de todos los tamaños en la adopción y maduración de estrategias de seguridad de identidad. Implementamos soluciones de gestión de accesos privilegiados (PAM y vPAM), autenticación robusta (MFA), SSO, navegación segura y control de sesiones, todo sobre un enfoque integral basado en la plataforma de seguridad de identidad de CyberArk.

Más que soluciones puntuales, trabajamos en arquitecturas que integran seguridad, usabilidad y gobernabilidad, alineadas con los objetivos del negocio y las exigencias del entorno regulatorio y de amenaza actual.

En un mundo donde cada identidad representa una posible vía de ataque, proteger el "quién accede a qué" no es opcional. Es esencial.

¿Tu organización está preparada?