InicioArtículosCiberseguridad más allá del perímetro: la identidad digital es el nuevo escudo de las empresas

Ciberseguridad más allá del perímetro: la identidad digital es el nuevo escudo de las empresas

El último ataque al sistema financiero brasileño se ha convertido en un caso emblemático de cómo el concepto tradicional de perímetro corporativo se ha vuelto obsoleto. Con delincuentes explotando identidades legítimas para invadir sistemas, está claro que proteger el acceso y las credenciales se ha convertido en el principal desafío para las organizaciones. En lugar de apuntar exclusivamente a la infraestructura técnica, los ciberdelincuentes ahora se centran en el factor humano, utilizando credenciales válidas para acceder a información confidencial sin generar sospechas.

En el último gran ataque registrado en el país, los atacantes utilizaron cuentas legítimas robadas para distribuir malware de forma silenciosa, exponiendo graves vulnerabilidades en la gestión de identidad de las empresas implicadas. Los ataques basados en credenciales robadas ya representan más de 70% de ciberincidentes globales, con pérdidas anuales que alcanzan los 13 millones de US$ por empresa. En América Latina, esta realidad es aún más crítica, con 82% de las violaciones derivadas precisamente del mal uso de credenciales o fallas humanas.

Identidad digital: el nuevo perímetro de seguridad

La aceleración de la transformación digital ha traído no sólo agilidad e innovación a las empresas, sino también complejos desafíos para la seguridad corporativa. Con el modelo tradicional de protección basada en infraestructura volviéndose obsoleto, el perímetro físico de las organizaciones, alguna vez fácilmente demarcado por redes internas y firewalls, ha perdido su relevancia.

Actualmente, el concepto de perímetro es fluido, moldeado por el comportamiento dinámico de los usuarios y la forma descentralizada en que se accede a los sistemas. En este contexto, la identidad digital es ahora la nueva frontera crítica, que impone un profundo cambio estratégico: las empresas deben garantizar que cada credencial, cada usuario y cada dispositivo sean verificados y validados continuamente antes de acceder a información confidencial o ejecutar transacciones críticas.

Esta nueva dinámica de seguridad está alineada con la filosofía del modelo Zero Trust, cuya premisa básica es nunca confiar implícitamente, independientemente del punto de acceso. El perímetro está ahora formado por la propia identidad de los usuarios y dispositivos autorizados, redefiniendo lo que se entiende por seguridad efectiva.

A diferencia del enfoque anterior, que simplemente mantenía al criminal fuera de la red, hoy es esencial garantizar continuamente que un usuario autorizado no sea en realidad un atacante disfrazado. El concepto central es la autenticación permanente y adaptativa, en la que cada solicitud de acceso pasa por múltiples capas de verificación contextual, incluido el análisis de ubicación, dispositivo, comportamiento y tiempo, y la identidad misma.

Gestión de identidades: un punto nervioso para la ciberseguridad

La gestión inadecuada de la identidad digital abre la puerta a amenazas críticas como el movimiento lateral, cuando los atacantes utilizan una única credencial comprometida para acceder a múltiples sistemas internos explotando permisos excesivos.

Además, simples fallas, como la dependencia exclusiva de contraseñas débiles, permiten un acceso inadecuado, lo que permite a los atacantes disfrazarse de usuarios legítimos para obtener datos confidenciales sin ser detectados. El fraude interno, llevado a cabo por usuarios malintencionados o atacantes que se apoderan de cuentas privilegiadas, también se vuelve frecuente sin controles estrictos y monitoreo continuo.

Otra amenaza creciente es el phishing, un ataque dirigido que utiliza información detallada sobre ejecutivos o administradores para crear comunicaciones muy convincentes, engañando a las víctimas para que entreguen sus credenciales o accesos privilegiados.

Finalmente, reemplazar las contraseñas estáticas con métodos más sólidos, como claves de acceso basadas en FIDO o autenticación con certificados digitales, reduce significativamente el riesgo asociado con credenciales vulnerables o repetidas. En la práctica, las empresas que han adoptado estos mecanismos se han enfrentado a menos intentos de fraude, lo que demuestra que una estrategia de protección de identidad sólida y continua es fundamental para proteger a las organizaciones contra el panorama actual de amenazas digitales.

En este escenario, las empresas necesitan adoptar algunas medidas de protección, tales como: una fuerte gobernanza de la identidad, con políticas claras para la gestión de IAM (Identity and Access Management), y segmentación de redes y aplicaciones, con controles reforzados para el acceso crítico, como la autenticación multifactor, ayuda a limitar los daños en caso de invasión, bloqueando movimientos laterales y protegiendo zonas más sensibles.

Además, el uso de la Inteligencia Artificial (IA) para el monitoreo continuo y el análisis de comportamiento en tiempo real puede traer una capa adicional de monitoreo al perímetro. Finalmente, es fundamental consolidar una cultura de seguridad corporativa a través de capacitaciones periódicas y simulaciones prácticas, asegurando que todos, desde el nivel operativo hasta la alta dirección, estén preparados y conscientes de su papel en la prevención de ataques basados en el robo o manipulación de identidades digitales.

En un momento en que la amenaza es dinámica y el perímetro de seguridad se pulveriza en miles de identidades digitales, la defensa corporativa necesita evolucionar constantemente. Proteger la identidad no significa sólo adoptar tecnologías avanzadas, sino implementar una estrategia completa que implique una gobernanza estricta, conciencia continua y uso inteligente de funciones como la IA y la autenticación adaptativa.

Felipe Guimaraes
Felipe Guimaraes
Felipe Guimaraes es Director de Seguridad de la Información de Solo Iron.
TEMAS RELACIONADOS

DEJE UNA RESPUESTA

¡Por favor, introduzca su comentario!
Por favor, introduzca su nombre aquí

RECIENTES

MÁS POPULARES

[elfsight_cookie_consent id="1"]