
En el ámbito de la gestión de identidades y accesos, se habla de las “Cuatro Aes”: Administración, Autenticación, Autorización y Auditoría. Si nos centramos en la primera A, la Administración, vemos que se dedica a la creación y gestión de cuentas de usuario, lo que incluye dar de alta usuarios nuevos, actualizar roles y dar de baja cuentas cuando los usuarios dejan la organización.
Obviamente, aquí no acaba la gestión de identidades, quedan las otras tres “Aes”, tan fundamentales como la primera y de las que se habló durante la mesa redonda “Identity Management, la base de la seguridad corporativa” celebrada en el Fórum de Cybersecurity & AI de ASLAN 2025.
Los cuatro integrantes de la mesa redonda coincidieron en la importancia de una gestión adecuada de las identidades, fundamental para los sistemas de seguridad empresarial modernos, por lo que se hace imprescindible una solución robusta de gestión de identidades y accesos de clientes que no solo aporte beneficios a las organizaciones, sino que también proporcione ventajas como la verificación remota de identidad resistente a deepfakes, la firma digital, los registros digitales, la autenticación multifactor sin contraseñas resistente al phishing o la provisión de usuarios.
De acuerdo con Gartner, hasta 2027, “el 50% de los CISO adoptarán formalmente prácticas de diseño centradas en el ser humano en sus programas de ciberseguridad para minimizar la fricción operativa y maximizar la adopción de controles”.
Esta visión centrada en las personas fue uno de los pilares de la conversación, junto con la necesidad de implementar soluciones eficaces de gestión de identidad que garanticen que las empresas no solo protegen sus datos y sistemas de forma más eficaz, sino que también ofrecen a sus clientes una experiencia segura y sin fricciones, fortaleciendo la confianza y lealtad hacia la marca.
Proteger las credenciales es hoy más importante que proteger los dispositivos: el 79% de las brechas están relacionadas con identidades comprometidas.
Alberto Rodas, Sales Engineer Spain & Portugal de Sophos
Alberto Rodas, Sales Engineer Spain & Portugal de Sophos, destacó que “el 90% de las organizaciones han sufrido una brecha de seguridad en el último año y el 95% tiene problemas de instalación en sus configuraciones de seguridad”.
La identidad digital se ha convertido en uno de los objetivos preferidos por los ciberdelincuentes y Alberto Rodas aportó cifras impactantes: el 79% de las brechas de seguridad están relacionadas con identidades comprometidas, con un coste medio de 4,5 millones de dólares por incidente. Además, ha habido un crecimiento del 688% en la venta de credenciales robadas en mercados de la dark web.
Ante esta situación, presentó el enfoque ITDR (Identity Threat Detection & Response), como evolución necesaria de las estrategias de ciberseguridad. Esta tecnología permite monitorizar credenciales expuestas en la dark web, detectar configuraciones inseguras, identificar comportamientos anómalos de usuarios, así como automatizar respuestas como bloqueo de cuentas, reset de contraseñas, revocación de sesiones, etc.
Integrado en su plataforma Sophos XDR, ITDR ofrece una solución completa para proteger las identidades, automatizar la detección y mitigar el riesgo con una respuesta inmediata.
La madurez en identidad no se consigue solo con tecnología, es necesario un gobierno sólido, visibilidad completa y decisiones basadas en riesgo.
Jesús Domínguez, digital identity practice lead for Spain and Portugal de DXC Technology
Jesús Domínguez, Digital Identity Practice Lead for Spain and Portugal de DXC Technology, confirmó que “el antiguo perímetro de seguridad se ha difuminado con el cambio que se ha producido debido a la movilidad y el teletrabajo”.
Hoy la identidad es el nuevo perímetro y el modelo híbrido requiere una visión integral de protección. Jesús Domínguez expuso que muchas empresas no pueden emitir un informe de accesos en 24h, y que en la mitad de los casos el Directorio Activo ha sido objetivo de ciberataques.
Detalló el modelo de madurez de DXC, que abarca IAM (Identity and Access Management), IGA (Identity Governance and Administration) y PAM (Privileged Access Management) como pilares. Además, hace uso de MFA (Multi-Factor Authentication) adaptativo y acceso condicional basado en riesgo, automatización de accesos temporales, análisis de comportamiento con IA y generación de políticas dinámicas y recomendaciones en procesos de aprobación.
Jesús Domínguez recalcó que la IA permite optimizar decisiones sin necesidad de conocimientos técnicos avanzados, apoyando la minería para detectar y modelar los permisos de los usuarios de una organización y el control continuo de identidades privilegiadas.
La identidad no es un producto de seguridad, es una palanca de eficiencia, cumplimiento y crecimiento del negocio.
Luigi Semente, alliance and channel sales manager de Okta
Luigi Semente, Alliance and channel sales manager de Okta, dejó claro que “hay muchos tipos de identidades que se mueven dentro de una organización y ahora debemos sumar muchas de ellas donde no hay un humano detrás”.
Luigi Semente desarrolló el modelo de madurez de la identidad de Okta, que parte de una gestión reactiva y evoluciona hacia un modelo estratégico con alto valor empresarial. Subrayó que la identidad debe abarcar no solo usuarios internos, sino también clientes, socios, terceros y sistemas automatizados.
Explicó que una buena estrategia de identidad debe mejorar la experiencia del usuario, reducir riesgos y costes operativos, cumplir normativas como GDPR, PCI-DSS o la Ley de Ciberresiliencia, e integrarse con el ecosistema IT y automatizar procesos.
Insistió en la necesidad de adoptar una visión de identidad como facilitador de negocio, aprovechando la IA para generar acciones, recomendaciones y responder de forma proactiva a incidentes.
Las regulaciones europeas están marcando el camino: quien no tenga una estrategia de identidad clara, estará fuera de juego.
Francisco Valencia Arribas, director general de Secure&IT
Por último, Francisco Valencia Arribas, Director General de Secure&IT, destacó que “la seguridad no es un problema de hoy, pero la realidad es que actualmente no hay un problema mayor”.
Francisco Valencia abordó la identidad desde una perspectiva de gobernanza y cumplimiento, y detalló el marco normativo que impacta a las empresas: GDPR, ENS, DORA, NIS2, Ley de Ciberresiliencia, CRA, y la Ley de Inteligencia Artificial.
Subrayó que cualquier estrategia de seguridad debe contemplar identificación y valoración de activos, análisis de riesgos y continuidad de negocio, segmentación y microsegmentación, control de accesos e IAM con MFA y PAM, así como auditoría, formación y concienciación.
En Secure&IT defienden una visión integral que abarca desde la infraestructura (red, cloud, endpoints) hasta la vigilancia continua mediante un SOC (Security Operations Center) avanzado. Su enfoque incluye detección de amenazas internas, auditoría de la cadena de suministro y uso de inteligencia de amenazas.