Resumen ejecutivo del Informe Global sobre Amenazas 2026 de CrowdStrike: el informe definitivo sobre inteligencia de amenazas para la era de la IA Descargar

¿Qué es la protección unificada de identidades?

Los ataques basados en la identidad son una de las principales ciberamenazas actuales. Los adversarios aprovechan las credenciales comprometidas, unos controles de autenticación poco seguros y la elevación de privilegios para infiltrarse en los entornos. Las amenazas contra los entornos locales y de nube híbrida se están intensificando. Ante esta situación, no basta con adoptar un enfoque aislado para la gestión de identidades. Este es el motivo por el que la protección unificada de identidades ha adquirido tanta importancia. Se trata de un enfoque centrado en la seguridad que combina la gestión de identidades con la detección y respuesta ante amenazas en tiempo real para detener a los adversarios antes de que puedan aprovechar vulnerabilidades de identidad. Con este enfoque proactivo, las empresas no solo reaccionan a los ataques, sino que refuerzan de forma activa su infraestructura de identidad para protegerla de riesgos futuros.

A diferencia de las soluciones IAM tradicionales, la protección unificada de identidades integra capacidades de gestión de identidades (SSO, autenticación MFA y acceso condicional) con detección de amenazas en tiempo real, autenticación basada en riesgos y monitorización continua de identidades, endpoints y entornos de nube. Al consolidar estas capacidades en una plataforma unificada, puedes ver perfectamente todas las rutas de ataque en todos los componentes de tu infraestructura digital. Esta perspectiva unificada te permite ver cómo acechan las amenazas tus sistemas de identidad, endpoints y aplicaciones SaaS. Esto ofrece una panorámica completa de todas las posibles amenazas que, de otro modo, pasarían desapercibidas.

Guía completa para diseñar una estrategia de protección de la identidad

Da el primer paso hacia una posición de seguridad de la identidad y descarga la Guía completa para diseñar una estrategia de protección de la identidad y defender así el panorama de la identidad digital de tu empresa desde hoy mismo.

Descargar ahora

Ventajas de la protección unificada de identidades

La protección unificada de identidades no solo protege las credenciales, sino que también aporta unas ventajas muy prácticas y valiosas para toda la infraestructura de seguridad. A continuación, encontrarás un análisis más detallado de las principales ventajas que aporta a las organizaciones:

Gestión centralizada de identidades

La protección unificada de identidades agiliza la gestión de identidades en varios entornos, y aúna todos los datos de identidad, los controles de acceso y la protección contra amenazas en una sola plataforma. Al unificar las protecciones de seguridad e identidad, los equipos de seguridad pueden visualizar perfectamente la actividad de autenticación, la elevación de privilegios y los intentos anómalos de acceso tanto en sistemas locales como en la nube, sin los puntos ciegos normalmente asociados a las herramientas fragmentadas. Este enfoque reduce en última instancia los riesgos asociados al uso de herramientas de seguridad de la identidad fragmentadas.

Mayor seguridad

Al consolidar la seguridad de la identidad y la detección de amenazas en tiempo real, la protección unificada de identidades ayuda a prevenir ataques basados en credenciales y limita el movimiento lateral dentro de la red. Gracias a la monitorización en tiempo real y al análisis del comportamiento, las organizaciones pueden detectar e interrumpir la actividad de los adversarios.

Visibilidad mejorada

La protección unificada de identidades ofrece una visibilidad integral sin igual de toda la infraestructura de identidad. Esta visibilidad integral permite a los equipos de seguridad monitorizar todas las identidades y puntos de acceso, y ayuda a eliminar los puntos ciegos que los atacantes suelen aprovechar. La correlación de los datos de telemetría procedentes de los ámbitos de la gestión de identidades y la protección contra amenazas proporciona una perspectiva unificada que mejora tu capacidad para detectar y eliminar riesgos antes de que se agraven.

Cumplimiento simplificado

La protección unificada de identidades facilita enormemente el cumplimiento de los requisitos normativos, ya que ofrece herramientas centralizadas de auditoría y generación de logs. Estas características facilitan la generación de informes, reducen la carga de trabajo vinculada al cumplimiento normativo y garantizan que las organizaciones puedan prepararse mejor de cara a las auditorías, lo que, en última instancia, ayuda a cumplir los estándares del sector y los marcos normativos. Al mantener este nivel de control sobre la protección de identidades, puedes abordar las amenazas de manera proactiva y garantizar el cumplimiento de los requisitos normativos. 

¿Cómo funciona la protección unificada de identidades?

La protección unificada de identidades no solo protege las credenciales, sino que también aporta unas ventajas muy prácticas y valiosas para toda la infraestructura de seguridad. A continuación, encontrarás un análisis más detallado de las principales ventajas que aporta a las organizaciones:

Gestión centralizada de identidades

Las soluciones modernas de seguridad de la identidad unifican las capacidades esenciales para combatir a los adversarios desde el principio. Integra perfectamente la telemetría de los endpoints de los clientes, las cargas de trabajo, las identidades y los datos para ofrecer una detección precisa de amenazas y protección en tiempo real sin saturar al personal del centro de operaciones de seguridad (SOC). Este enfoque combina herramientas de gestión de identidades como el SSO, la autenticación MFA y la autenticación adaptativa con la seguridad de endpoints y la nube, lo que garantiza que todas las capas de protección de identidades funcionen en perfecta armonía para dar lugar a una solución sólida frente a amenazas sofisticadas y en constante evolución.

Autenticación basada en riesgos

La autenticación basada en riesgos ajusta dinámicamente los requisitos de seguridad basándose en señales de riesgo en tiempo real, como la posición de seguridad del dispositivo, la geolocalización y las anomalías de acceso, en lugar de usar solamente directivas estáticas de autenticación MFA. El acceso condicional está compuesto por una serie de reglas personalizables que determinan si el acceso a datos corporativos se concede o deniega en función de factores como el tipo de dispositivo, la ubicación, un comportamiento inusual, la configuración del dispositivo y otras condiciones. Gracias a esta funcionalidad, las organizaciones pueden gestionar de manera dinámica el acceso en función de evaluaciones de riesgos en tiempo real, lo que garantiza la capacidad de respuesta y el carácter inteligente de las medidas de seguridad.

Cuando se detectan comportamientos de autenticación sospechosos, el acceso condicional basado en riesgos puede activar la autenticación MFA para añadir una capa extra de seguridad. Este tipo de autenticación exige a los usuarios proporcionar una verificación adicional, como un código de un solo uso que se envía a su teléfono móvil, antes de concederles el acceso. De este modo, cuando un atacante intente aprovechar una vulnerabilidad, se enfrentará a un obstáculo adicional. Con el acceso condicional basado en riesgos, se ofrece una experiencia de usuario sin obstáculos a los usuarios inofensivos sin perder de vista a los adversarios.

Supervisión continua

El sistema analiza continuamente los datos de autenticación y de las sesiones para establecer una referencia para el comportamiento normal de los usuarios y utiliza el aprendizaje automático para detectar desviaciones que puedan relacionarse con credenciales comprometidas, movimientos laterales de los adversarios o un uso indebido de privilegios. Con la telemetría de identidad en tiempo real, analiza e identifica las tácticas y patrones de ataque de los adversarios, y evalúa la probabilidad de que un intento de inicio de sesión haya sido realizado por alguien que no sea el titular autorizado de la cuenta. Al identificar los intentos de acceso sospechosos en tiempo real, las organizaciones pueden poner freno a las posibles amenazas antes de que la situación se agrave.

Informe Global sobre Amenazas 2025 de CrowdStrike

Informe Global sobre Amenazas 2025 de CrowdStrike

Consigue el informe sobre ciberseguridad imprescindible de este año.

Prevención de amenazas de identidad con protección unificada de identidades

La protección unificada de identidades es una estrategia muy eficaz para prevenir amenazas relacionadas con la identidad, ya que ofrece mecanismos de defensa integrales que frustran las amenazas de seguridad de la identidad, tales como:

Prevención de ataques basados en credenciales

Incluso con la autenticación MFA habilitada, los adversarios consiguen eludir la seguridad con tácticas como ataques por fatiga contra dicha autenticación, secuestro de sesiones e inserción de credenciales. La protección unificada de identidades detecta y bloquea las técnicas de los adversarios en tiempo real, lo cual evita el acceso no autorizado incluso cuando las credenciales se han visto comprometidas. Mediante el uso de técnicas avanzadas de autenticación como la autenticación MFA y el análisis de comportamiento, se garantiza que solo los usuarios legítimos puedan acceder a los sistemas confidenciales y se consigue frustrar los ataques basados en credenciales antes de que puedan consolidarse.

Prevención del movimiento lateral

Los ciberdelincuentes suelen utilizar identidades comprometidas para moverse lateralmente dentro de una red, lo cual les permite acceder a otros sistemas y ampliar su alcance dentro de tu entorno. Una vez que un atacante consigue filtrarse en tu entorno usando credenciales robadas, intenta moverse lateralmente usando ataques del tipo Pass-the-Hash, Kerberoasting y Golden Ticket. La protección unificada de identidades restringe el acceso de forma dinámica, revoca las sesiones activas y aplica métodos de autenticación adaptativa en respuesta a una posible elevación de privilegios con el fin de detener el ataque. Con una plataforma que integre los controles de seguridad, podrás recurrir a potentes herramientas y a la telemetría para detectar señales de movimiento lateral y aplicar medidas de protección basadas en la identidad.

Por ejemplo, una plataforma unificada de seguridad de la identidad puede detectar comportamientos inusuales de usuarios en tiempo real (como inicios de sesión desde ubicaciones inesperadas) y activar políticas que soliciten procesos de autenticación adicionales.

Protección unificada de identidades en acción:

Ejemplo de prevención del uso indebido de cuentas de servicio y con privilegios

Las credenciales válidas de cuentas de usuario y servicio son una mina de oro para los ciberdelincuentes. Si estas credenciales pertenecen a cuentas con privilegios, el riesgo se multiplica, ya que otorgan acceso a muchos de los recursos confidenciales de tu infraestructura digital. Los adversarios suelen poner su objetivo en las cuentas de servicio y con privilegios porque permiten acceder directamente a los sistemas confidenciales de la organización sin activar los mecanismos de seguridad tradicionales contra malware. Al integrar la protección de identidades con la seguridad de endpoints y de la red, las organizaciones pueden detectar los intentos de elevación de privilegios o secuestro de sesión por parte de los adversarios, así como proporcionar una respuesta automática, ya sea la solicitud de otro método de autenticación o el bloqueo de la actividad de alto riesgo. Este acceso directo les permite detectar y perpetrar sus ataques contra usuarios, roles y cuentas de servicio con un número excesivo de privilegios con el fin de ampliar su alcance dentro de la organización.

Una solución unificada de protección de identidades es esencial para contrarrestar el uso indebido de cuentas de servicio y con privilegios, ya que proporciona un control total sobre las directivas de acceso y cumplimiento. Al custodiar las interacciones entre máquinas y las integraciones en la nube, se protegen todas las identidades no humanas y se garantiza la seguridad de todos los flujos de trabajo, incluidos los más complejos. Como las defensas de la identidad se centralizan y automatizan, las organizaciones pueden gestionar de manera eficaz los accesos con exceso de privilegios, así como aplicar estrictos controles de acceso.

Por ejemplo, si la plataforma de protección unificada de identidades detecta una contraseña comprometida de una cuenta con privilegios, puede aplicar inmediatamente la autenticación MFA para proteger la cuenta. Además, cuando los usuarios con privilegios acceden a recursos de alto riesgo, como controladores de dominio o servidores mediante el protocolo de escritorio remoto (RDP), la plataforma puede aplicar de forma dinámica controles de acceso adaptativos o monitorizar la sesión para mitigar riesgos antes de que la situación se agrave. Este enfoque ayuda a garantizar la seguridad de las cuentas con privilegios, reduce las posibilidades de uso indebido y pone las cosas difíciles a los atacantes que intenten utilizar dichas cuentas para perpetrar sus ataques sin que nadie los detecte.

Características principales

Las soluciones modernas de seguridad de la identidad adoptan un enfoque radicalmente diferente, ya que aúnan las capacidades necesarias para combatir a los adversarios desde el principio. Estas soluciones integran la gestión completa de identidades en una única plataforma que también aborda la seguridad de los endpoints, las identidades y la nube. Gracias a esta integración, todos los componentes de la seguridad de la identidad operan al unísono, lo que genera una defensa sólida y unificada frente a un panorama de amenazas en constante evolución. Algunas de sus capacidades adicionales son:

Acceso condicional basado en riesgos

Recurre a la autenticación MFA moderna y resistente al phishing (FIDO2, autenticación basada en certificados) para evitar los ataques que intentan eludir dicha autenticación al mismo tiempo que se adaptan de forma dinámica las directivas de seguridad atendiendo a las señales de riesgo en tiempo real. Al aplicar la autenticación MFA de manera dinámica en función de factores de riesgo, te aseguras de que solo los usuarios autorizados pueden acceder a recursos confidenciales, y reduces la carga del equipo del SOC.

Inicio de sesión único (SSO)

El SSO permite a los usuarios acceder de forma segura a varias aplicaciones con un solo conjunto de credenciales, lo que facilita el proceso de inicio de sesión y mejora la seguridad, ya que el número de contraseñas que los usuarios deben gestionar es menor.

Autenticación multifactor (MFA)

La autenticación multifactor solicita varios pasos de verificación, lo que añade una capa extra de seguridad y reduce considerablemente las posibilidades de que los ciberdelincuentes puedan acceder solamente con credenciales robadas. Al combinar un dato que los usuarios conocen (como una contraseña) con un elemento que poseen (como un dispositivo móvil o un token de seguridad), la autenticación MFA refuerza los controles de acceso y minimiza el riesgo de acceso no autorizado.

Análisis de identidades

El análisis de identidades combina telemetría en tiempo real con inteligencia sobre el adversario para detectar intentos de inserción de credenciales, secuestro de sesiones y elevación de privilegios antes de que los atacantes puedan consolidar su presencia. Al integrar inteligencia de amenazas con protección de identidades, esta capacidad permite bloquear en tiempo real intentos de acceso sospechosos, reduce el riesgo de acceso no autorizado y proporciona una capa adicional de defensa proactiva.

Informe sobre Threat Hunting 2024

En el Informe sobre Threat Hunting 2024 de CrowdStrike, se desvelan las últimas tácticas de más de 245 adversarios modernos, y se muestra cómo sus ataques siguen evolucionando e imitando el comportamiento de usuarios legítimos. Accede aquí a información para evitar las brechas. 

Descargar ahora

Prácticas recomendadas para la protección unificada de identidades

Un enfoque unificado para la protección de identidades es crucial para mantener una posición de seguridad sólida. Estas prácticas recomendadas sientan las bases para una estrategia de defensa eficaz capaz de detectar y mitigar las amenazas de identidad antes de que puedan afectar a tu organización.

Cifrado de los datos

Para garantizar la seguridad de los datos de identidad se necesita una protección hermética, lo cual empieza con el cifrado. Es fundamental cifrar los datos relacionados con la identidad tanto en reposo como en tránsito para evitar que los ciberdelincuentes puedan interpretar y hacer uso de los datos en caso de interceptarlos o acceder a ellos sin las claves de descifrado pertinentes. Una vez que cifres los datos, los adversarios lo tendrán muy complicado para acceder a tus recursos de identidad.

Control de acceso basado en roles (RBAC)

El principio del mínimo de privilegios es fundamental, y el RBAC lo aplica. Al asignar permisos basados en roles de usuario, limitas el acceso solo a lo necesario, reduces la exposición y minimizas el riesgo de uso indebido. El RBAC otorga unos privilegios mínimos, ya sea para acceder a los datos de los clientes o a los recursos internos, para que los usuarios solamente puedan acceder a lo estrictamente necesario. De esta forma, se reduce todo lo posible la superficie de ataque para los ataques de identidad y resulta más fácil detectar cualquier anomalía.

Supervisión continua

Las amenazas de identidad no paran de cambiar. Ante esta situación, la monitorización continua es imprescindible. Las herramientas de monitorización basadas en IA rastrean el comportamiento de los usuarios en tiempo real y detectan al instante patrones inusuales. Ya sea un cambio inesperado de ubicación o intentos de acceso a horas extrañas, la monitorización continua te mantiene informado de cualquier riesgo relacionado con el acceso a tus identidades. Esta información en tiempo real te permite cazar a los adversarios en el acto y responder más rápido que nunca.

Planificación de la respuesta a incidentes

Los planes de respuesta a incidentes tradicionales se centran en el malware y las amenazas de red, pero pasan por alto los ataques basados en la identidad. Las organizaciones deben establecer un plan específico de detección y respuesta ante amenazas de identidad (ITDR) para responder rápidamente al robo de credenciales, la elevación de privilegios y el secuestro de sesiones antes de que los ciberdelincuentes puedan ampliar su alcance. Cuando surgen amenazas basadas en la identidad, necesitas un plan que puedas poner en marcha de inmediato. Un plan de respuesta bien desarrollado explica a tu equipo los pasos a seguir y permite actuar con rapidez. Deben documentarse y probarse todos los pasos, desde la detección hasta la resolución. De esta forma, tu equipo no andará improvisando bajo presión, sino que ofrecerá una respuesta precisa y eficaz.

Formación multimedia

Para que estas prácticas recomendadas tengan un mayor impacto, podrías ofrecer formación multimedia a los usuarios y equipos de seguridad. Puedes ofrecerles un vídeo con un resumen sencillo de los conceptos clave para que tu equipo entienda las estrategias más complejas y pueda ponerlas en práctica. Al ofrecerla en formato multimedia, será más fácil implementar tu enfoque de protección unificada de identidades; asimismo, los usuarios descubrirán la importancia de estos métodos de seguridad de la identidad y aprenderán a utilizarlos en sus operaciones diarias.

Protección de identidades con CrowdStrike

La protección unificada de identidades agiliza la gestión de identidades al tiempo que mejora considerablemente la seguridad en multitud de entornos. Al consolidar la gestión de identidades, la detección de amenazas y los controles de acceso en una única plataforma, las organizaciones obtienen más transparencia y pueden mitigar riesgos y responder a las amenazas con mayor rapidez. Al integrar la protección de identidades con las operaciones de seguridad, las organizaciones obtienen visibilidad continua, una solución de seguridad adaptativa y una respuesta proactiva frente a amenazas, lo que les permite detener los ataques basados en la identidad antes de que consigan causar daños. Con este enfoque moderno de protección de identidades, las organizaciones pueden adelantarse a las amenazas emergentes y tomar ventaja en el ámbito de la ciberseguridad, que no para de evolucionar.

Ryan Terry ocupa el cargo de Senior Product Marketing Manager en CrowdStrike y se centra en la seguridad de la identidad. Cuenta con más de 10 años de experiencia en marketing de productos de ciberseguridad y anteriormente trabajó en Symantec, Proofpoint y Okta. Ryan obtuvo un máster en dirección y administración de empresas en la Universidad Brigham Young.