Artículo
07 abril 2026

La gestión de identidades como base de la seguridad TI

La gestión de identidades se articula en torno a las “Cuatro A's”: Administración, Autenticación, Autorización y Auditoría, evolucionando hacia marcos integrales de Gobernanza de Identidades (IGA) como imperativo de supervivencia financiera y regulatoria.

Del login al agente de IA: cómo gobernar la identidad en 2026

La identidad digital se ha convertido en el perímetro de seguridad absoluto de la organización moderna. El robo de credenciales origina el 60% de las brechas de seguridad actuales, convirtiendo el login del empleado en la mayor vulnerabilidad corporativa.

La gestión de identidades se articula en torno a las “Cuatro A’s”: Administración, Autenticación, Autorización y Auditoría, evolucionando hacia marcos integrales de Gobernanza de Identidades (IGA) como imperativo de supervivencia financiera y regulatoria.

El problema se agrava por la proliferación de credenciales, un empleado gestiona aproximadamente 15 en 2026, y el Shadow IT, que generan miles de puntos ciegos. La respuesta exige arquitecturas Zero Trust, gestión centralizada de contraseñas y cumplimiento de marcos europeos como NIS2 y DORA.

La irrupción de la IA añade una nueva dimensión crítica: los agentes de IA son ahora identidades no humanas que operan autónomamente durante horas con acceso a infraestructuras críticas. La seguridad de la IA es, en esencia, seguridad de la identidad.

Finalmente, los certificados digitales tan frecuentemente ignorados en la estrategia directiva sostienen todo el ecosistema digital. La llegada de la computación cuántica exige una hoja de ruta 2026-2030: inventario centralizado, preparación postcuántica y resiliencia avanzada. Sin identidad digital controlada, no hay acceso seguro ni gobierno posible sobre la IA.

"Hasta 2027, el 50% de los CISO adoptarán formalmente prácticas de diseño centradas en el ser humano en sus programas de ciberseguridad para minimizar la fricción operativa y maximizar la adopción de controles (Gartner)".

La identidad digital: el nuevo perímetro de seguridad absoluto

La identidad digital ha dejado de ser un elemento técnico o un control de acceso básico para convertirse en el perímetro de seguridad absoluto de la organización moderna. Con la disolución de las fronteras físicas de las oficinas, impulsada por el teletrabajo y la adopción masiva de infraestructuras en la nube, los cortafuegos tradicionales han perdido eficacia como línea de defensa principal.

El dato que debe centrar la atención de los comités de dirección es contundente: el robo de credenciales corporativas origina el 60% de las brechas de seguridad actuales, convirtiendo el login del empleado en la mayor vulnerabilidad de las empresas europeas.

En este contexto, la gestión de identidades se articula en torno a cuatro dimensiones fundamentales, las denominadas “Cuatro A’s”: Administración (creación y ciclo de vida de cuentas), Autenticación (verificación robusta de la identidad), Autorización (definición estricta de los permisos necesarios) y Auditoría (monitorización continua para garantizar el cumplimiento).

La evolución de este marco hacia modelos integrales de Gobernanza y Administración de Identidades (IGA) no es una decisión técnica: es una prioridad de supervivencia financiera y regulatoria.

Al final esto va de conseguir el entender por qué esta persona tiene acceso o este rol tiene un acceso a ciertas herramientas y es apropiado que siga teniendo acceso a ello todo el tiempo

Joan Vives, Technical Consultant de ManageEngine

El caos de las credenciales y la expansión de la superficie de ataque

El entorno de trabajo ha sufrido una transformación que ha desbordado las defensas perimetrales tradicionales. El teletrabajo y la proliferación masiva de aplicaciones SaaS han generado una expansión desmedida de la superficie de ataque, agravada por el Shadow IT, el uso de aplicaciones sin supervisión del departamento de TI, y la falta de control sobre dónde reside la información sensible.

El volumen de credenciales que un empleado debe gestionar ilustra la magnitud del problema: en 2026, un usuario medio administra aproximadamente 15 credenciales distintas. En organizaciones medianas, esto se traduce en miles de puntos ciegos de acceso, con redes de contraseñas débiles o reutilizadas que los ciberdelincuentes explotan con facilidad.

La respuesta estratégica pasa por adoptar plataformas centralizadas de gestión de contraseñas e implementar arquitecturas Zero Trust, donde ninguna aplicación ni usuario es de confianza por defecto y el control de privilegios se aplica de forma estricta y continua.

Los nueve retos de ciberseguridad que las organizaciones deben abordar de forma prioritaria en 2026 se articulan en torno a tres ejes: uno, la protección avanzada del correo electrónico y el tráfico web para frenar el phishing potenciado por IA y la suplantación de identidad corporativa; dos, la adopción de arquitecturas Zero Trust con control estricto sobre accesos privilegiados; y tres, el cumplimiento normativo de marcos europeos inminentes como NIS2, DORA e ISO 27001, apoyado en sistemas robustos de gestión de identidades y prevención de fuga de datos.

El éxito de cualquier política de contraseñas reside en no entorpecer la productividad del trabajador

Manel Jadraque, Director de Negocio de Interbel S)

La IA y el surgimiento de las identidades no humanas

La irrupción de la inteligencia artificial ha generado una transformación profunda en el propio concepto de “usuario” que las estrategias de seguridad deben contemplar. Los líderes ya no pueden diseñar sus marcos de protección pensando exclusivamente en personas (empleados, clientes, contratistas): deben incorporar a los agentes de IA como un nuevo y poderoso tipo de identidad no humana.

Estos agentes actúan en nombre de los usuarios, interactuando de forma autónoma con bases de datos, aplicaciones y servicios críticos durante periodos cada vez más prolongados. Un dato especialmente revelador: la duración de las tareas encomendadas a los agentes de IA se está duplicando cada siete meses.

Sistemas que antes operaban en fracciones de segundo para generar respuestas simples están diseñados ahora para funcionar de forma autónoma durante horas, con accesos prolongados a la red corporativa sin supervisión directa.

La conclusión estratégica es clara: la seguridad de la IA es, en su esencia, seguridad de la identidad. Las soluciones de gobernanza deben cubrir absolutamente todos los tipos de identidad (socios, contratistas, agentes de IA) y todos los casos de uso, desde la gobernanza y la gestión de accesos privilegiados hasta la detección de amenazas basadas en identidad (ITDR). Todo ello conectado a una red centralizada que gestione el acceso a toda la infraestructura, servicios y APIs de la organización.

La automatización del ciclo de vida de las identidades (alta, modificación y baja de usuarios) es igualmente crítica. Garantizar que cada persona tenga los permisos exactos y estrictamente necesarios, y que estos se revoquen de forma inmediata cuando dejan de ser apropiados, reduce drásticamente el error humano y el riesgo operativo, mejorando simultáneamente la agilidad del negocio.

Dos preguntas deben poder responderse de forma auditable en cualquier momento: “¿Por qué esta persona tiene este acceso?” y “¿Sigue siendo apropiado que lo tenga?”

Antes hablábamos de que identidad implicaba seguridad. Ahora hablamos de que la identidad de nuestros agentes, la identidad de la inteligencia artificial también es la base de la seguridad

Mar García, Country Manager de Okta

Certificados digitales y la hoja de ruta hacia la era postcuántica

Existe un elemento que frecuentemente pasa desapercibido en las estrategias de la alta dirección pero que sostiene todo el ecosistema digital corporativo: los certificados digitales. De la misma forma que el documento de identidad acredita a una persona en el mundo físico, el certificado digital ejerce ese control y esa garantía en las operaciones online de la empresa.

Los riesgos operativos asociados a su gestión deficiente son inmediatos y tangibles: descontrol en los accesos remotos, ausencia de trazabilidad en las operaciones corporativas, firma delegada sin control y interrupciones de servicio causadas por certificados caducados.

A estos riesgos presentes se suman dos amenazas de horizonte más próximo de lo que muchas organizaciones perciben. La primera es el riesgo criptográfico: la llegada de la computación cuántica implica que los datos cifrados hoy con algoritmos convencionales podrían ser descifrados con facilidad en un futuro no lejano.

La segunda es la exigencia de identidades verificables por parte de la IA: los sistemas de inteligencia artificial que acceden a datos y ejecutan acciones en infraestructuras críticas requieren identidades digitales robustas y auditables.

La hoja de ruta que la industria propone a los consejos de administración para el periodo 2026-2030 se estructura en tres fases: a corto plazo, la centralización e inventario completo de certificados, eliminando el almacenamiento en equipos locales; en 2028, la preparación postcuántica, con la planificación de la migración criptográfica hacia algoritmos resistentes; y en 2030, la consolidación de un modelo de resiliencia avanzada alineado con los marcos europeos.

La advertencia final es inequívoca: sin una identidad digital controlada, las organizaciones no podrán garantizar accesos seguros, firmas con validez legal, gobierno sobre la IA ni transición viable hacia la era postcuántica.

Al final la IA va a ser como otro humano más dentro de la organización... ¿Y qué vamos a tener que hacer? Pues dotarnos de ese control, de esas políticas de uso para tener esa trazabilidad de lo que está haciendo la IA

María José Gutiérrez, Directora de Marketing y Comunicación de Redtrust

¿Te ha parecido útil este contenido?

 

Asociación @aslan
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.