Más de 25% de los ciberataques se originan en accesos comprometidos

Las credenciales robadas y los accesos privilegiados mal gestionados están desplazando al malware como principal vector de ataque en América Latina, según One Identity.

Durante años, el malware y el ransomware dominaron la conversación en ciberseguridad. Hoy, ese paradigma está cambiando de forma clara: el principal riesgo ya no es el código malicioso, sino quién logra acceder a los sistemas.

Según One Identity, más del 25% de las intrusiones en América Latina se originan en credenciales comprometidas, accesos privilegiados mal gestionados y fallas en los controles de identidad.

En lugar de vulnerar sistemas desde afuera, los atacantes están entrando por la puerta principal.

“La amenaza ya no necesita forzar la entrada. Muchas veces utiliza credenciales legítimas para moverse dentro del sistema sin ser detectada”, explicó Gabriel Lobitsky, general manager de la compañía en la región.

Del malware a la identidad: un cambio estructural

El modelo tradicional de ciberseguridad estaba enfocado en bloquear amenazas externas. Sin embargo, la evolución del ecosistema digital (marcado por la nube, el trabajo híbrido y la hiperconectividad) cambió completamente el escenario.

Hoy, la identidad se convirtió en el nuevo perímetro de seguridad.

Esto implica que herramientas como:

  • Privileged Access Management (PAM)
  • Active Directory Management
  • Access Management

Ya no son complementarias, sino críticas para la operación y la gobernanza del negocio.

Impacto financiero: el riesgo que no se ve

El problema no es solo técnico. Un acceso privilegiado mal gestionado puede generar consecuencias directas en el negocio:

  • Interrupciones operativas críticas
  • Fraude interno o externo
  • Pérdida de información sensible
  • Sanciones regulatorias
  • Daño reputacional

En sectores como banca, retail, telecomunicaciones, energía y gobierno, donde la digitalización avanzó rápido, la gestión de identidades no siempre acompañó ese ritmo. El resultado: brechas estructurales que hoy son altamente explotables.

“La conversación dejó de ser tecnológica. Estamos hablando de gobernanza, responsabilidad ejecutiva y riesgo financiero”, agregó Lobitsky.

2026: controlar quién accede es más importante que detectar ataques

El enfoque cambia de manera contundente. Ya no alcanza con detectar amenazas: hay que controlar el acceso desde el origen.

Las preguntas clave para cualquier organización hoy son:

  • ¿Quién tiene acceso a los sistemas críticos?
  • ¿Desde dónde accede?
  • ¿Con qué nivel de privilegio?
  • ¿Ese acceso sigue siendo necesario?

En este contexto, la gestión de identidades pasa a ser una decisión estratégica, no solo técnica.

La nueva realidad: el enemigo puede parecer un usuario legítimo

El dato más incómodo es también el más importante: muchos ataques ya no se ven como ataques.

  • Se comportan como usuarios normales.
  • Usan credenciales válidas.
  • No generan alertas inmediatas.

Y justamente por eso, son más peligrosos.

La conclusión es directa: el perímetro tradicional desapareció. Hoy, la seguridad empieza (y se rompe) en la identidad.

Redacción ebizLatam
Redacción ebizLatamhttp://www.ebizlatam.com
Desde la redacción de ebizLatam gestionamos todos los contenidos del portal pionero sobre tecnología y negocios América Latina.
ARTÍCULOS RELACIONADOS

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

mas leídas