Durante años, el malware y el ransomware dominaron la conversación en ciberseguridad. Hoy, ese paradigma está cambiando de forma clara: el principal riesgo ya no es el código malicioso, sino quién logra acceder a los sistemas.
Según One Identity, más del 25% de las intrusiones en América Latina se originan en credenciales comprometidas, accesos privilegiados mal gestionados y fallas en los controles de identidad.
En lugar de vulnerar sistemas desde afuera, los atacantes están entrando por la puerta principal.
“La amenaza ya no necesita forzar la entrada. Muchas veces utiliza credenciales legítimas para moverse dentro del sistema sin ser detectada”, explicó Gabriel Lobitsky, general manager de la compañía en la región.
Del malware a la identidad: un cambio estructural
El modelo tradicional de ciberseguridad estaba enfocado en bloquear amenazas externas. Sin embargo, la evolución del ecosistema digital (marcado por la nube, el trabajo híbrido y la hiperconectividad) cambió completamente el escenario.
Hoy, la identidad se convirtió en el nuevo perímetro de seguridad.
Esto implica que herramientas como:
- Privileged Access Management (PAM)
- Active Directory Management
- Access Management
Ya no son complementarias, sino críticas para la operación y la gobernanza del negocio.
Impacto financiero: el riesgo que no se ve
El problema no es solo técnico. Un acceso privilegiado mal gestionado puede generar consecuencias directas en el negocio:
- Interrupciones operativas críticas
- Fraude interno o externo
- Pérdida de información sensible
- Sanciones regulatorias
- Daño reputacional
En sectores como banca, retail, telecomunicaciones, energía y gobierno, donde la digitalización avanzó rápido, la gestión de identidades no siempre acompañó ese ritmo. El resultado: brechas estructurales que hoy son altamente explotables.
“La conversación dejó de ser tecnológica. Estamos hablando de gobernanza, responsabilidad ejecutiva y riesgo financiero”, agregó Lobitsky.
2026: controlar quién accede es más importante que detectar ataques
El enfoque cambia de manera contundente. Ya no alcanza con detectar amenazas: hay que controlar el acceso desde el origen.
Las preguntas clave para cualquier organización hoy son:
- ¿Quién tiene acceso a los sistemas críticos?
- ¿Desde dónde accede?
- ¿Con qué nivel de privilegio?
- ¿Ese acceso sigue siendo necesario?
En este contexto, la gestión de identidades pasa a ser una decisión estratégica, no solo técnica.
La nueva realidad: el enemigo puede parecer un usuario legítimo
El dato más incómodo es también el más importante: muchos ataques ya no se ven como ataques.
- Se comportan como usuarios normales.
- Usan credenciales válidas.
- No generan alertas inmediatas.
Y justamente por eso, son más peligrosos.
La conclusión es directa: el perímetro tradicional desapareció. Hoy, la seguridad empieza (y se rompe) en la identidad.
