La brecha tradicional entre la identidad y la seguridad de datos se está cerrando rápidamente, lo cual es una mala noticia para los equipos de seguridad, según un informe publicado el martes por un proveedor de soluciones de seguridad de identidad y datos.
“La siguiente fase de la disrupción en ciberseguridad provendrá de los adversarios que escalarán los ataques de identidad para comprometer la seguridad de los datos a medida que la IA agente cobra mayor relevancia”, predijo Netwrix, de Frisco, Texas, en su pronóstico de tendencias que definirán la ciberseguridad en 2026 y años posteriores.
Para 2026, la seguridad de la identidad experimentará una expansión significativa en la orquestación y automatización de flujos de trabajo en el aprovisionamiento, la validación de tokens y la gestión de privilegios, según el informe, basado en investigaciones sobre ataques de identidad en el mundo real y rutas de exposición de datos observadas por investigadores de Netwrix.
Estos flujos de trabajo ahora determinan quién y qué puede acceder a datos confidenciales, lo que significa que las fallas en la automatización de la identidad se traducen directamente en riesgo de exposición de datos, explicó el informe.
Los adversarios están cambiando su enfoque de las credenciales individuales a la orquestación de la identidad, la confianza de la federación y la automatización mal configurada, continuó. Dado que el acceso a almacenes de datos críticos comienza con la identidad, se requiere una visibilidad unificada de la seguridad de identidad y datos para detectar configuraciones incorrectas, reducir los puntos ciegos y responder con mayor rapidez.
Este cambio, advirtieron los expertos, aumenta drásticamente el impacto potencial de los fallos de identidad.
Ampliación del radio de ataque.
«La orquestación de identidades, la confianza de federación o la automatización deficiente permiten a los atacantes eludir los controles, tener un mayor radio de ataque y más opciones de ataque», afirmó Dirk Schrader, vicepresidente de Investigación de Seguridad de Netwrix.
«Los atacantes se centran en la orquestación de identidades porque es el punto de influencia que decide quién obtiene acceso, cuándo y bajo qué condiciones», declaró. «Robar un conjunto de credenciales ofrece un alcance limitado y a menudo se neutraliza mediante MFA [autenticación multifactor] o restablecimientos de contraseñas».
«Comprometer la capa de orquestación permite a un atacante crear o secuestrar sesiones y tokens de confianza a gran escala, eludir los controles modificando las políticas y persistir creando nuevas identidades privilegiadas o aplicaciones OAuth», continuó.
“El impacto se vuelve de uno a muchos en la nube y SaaS, y la actividad puede parecer legítimamente ‘compatible’ en los registros”, añadió.
Michael Bell, director ejecutivo de Suzu Testing, proveedor de servicios de ciberseguridad basados en IA, en Las Vegas, explicó que la orquestación de identidades controla quién obtiene las credenciales, cómo se emiten y qué pueden hacer con ellas. “Los atacantes han descubierto que comprometer el sistema que otorga acceso es mejor que robar claves individuales”, declaró.
“La confianza de la federación es particularmente atractiva porque se compromete a un proveedor de identidades y se hereda la confianza en todos los sistemas que se federan con él”, afirmó. “La automatización mal configurada es fácil de implementar porque la mayoría de las organizaciones se apresuraron a implementarla sin proteger las cuentas de servicio ni los tokens de API que la hacen funcionar”.
Fallo amplificado por la IA.
Los investigadores de Netwrix también descubrieron que la dependencia entre la seguridad de la identidad y la seguridad de los datos se acentúa a medida que la automatización impulsada por IA opera de forma continua y a escala.
La automatización de la IA suele ser una cadena de agentes, explicó Schrader. “Cada agente es una identidad no humana que requiere gobernanza del ciclo de vida, y cada paso accede, transforma o transfiere datos”, afirmó. “Esto significa que un error en la gobernanza de la identidad (agente con permisos excesivos, control de tokens débil, falta de atestación) se convierte inmediatamente en un incidente de seguridad de datos, a velocidad de máquina y a escala, porque el flujo de trabajo continúa ejecutando y propagando el acceso y los datos en sentido descendente”.
“A medida que la automatización de la IA se ejecuta continuamente, la autorización se convierte en un sistema de control en vivo, no en una revisión trimestral”, continuó. “Las cadenas de agentes amplifican los fallos. Una identidad no humana con permisos excesivos puede propagar el acceso y los datos en sentido descendente, como un movimiento lateral en el flujo de trabajo. Las identidades no humanas se propagan rápidamente a través de las API y OAuth. El riesgo de los datos también cambia dinámicamente a medida que los agentes transforman y enriquecen los resultados”.
A gran escala, un pequeño error de política se convierte en un evento masivo de movimiento de datos, añadió Ensar Seker, CISO de SOCRadar, una empresa de inteligencia de amenazas con sede en Newark, Delaware. «El riesgo no solo reside en la IA maliciosa, sino también en errores amplificados: agentes con permisos excesivos, un alcance deficiente, privilegios obsoletos, conectores demasiado amplios y la falta de barreras de seguridad que limiten el flujo de datos», declaró.
La IA consume datos y actúa sobre ellos continuamente, y los canales y modelos automatizados necesitan un acceso amplio, a menudo en tiempo real, a los datos; un acceso que se otorga y delimita mediante la identidad, explicó Nathan Vega, director de marketing de producto de Starburst, una empresa de plataformas de datos y análisis con sede en Boston.
«El riesgo se multiplica con la automatización», declaró. «Una identidad de servicio comprometida puede provocar la exfiltración automatizada de datos, el envenenamiento de modelos o una configuración incorrecta a gran escala en segundos, mucho más rápido que los ataques manuales».
Perspectivas cambiantes en las aseguradoras.
Los investigadores también informaron que las aseguradoras cibernéticas están cambiando su forma de evaluar el riesgo y fijar precios. «Las aseguradoras cibernéticas están cambiando la evaluación y los precios porque el antiguo modelo de ‘cuestionario anual’ no predecía las pérdidas reales», afirmó Schrader de Netwrix.
«El ransomware, los ataques de día cero sistémicos, la concentración en la nube y las cascadas de terceros crean riesgos correlacionados y en constante evolución, por lo que la autocertificación se deteriora considerablemente y los precios quedan expuestos», continuó. «Por eso, muchas aseguradoras están adoptando una suscripción basada en la evidencia con señales de configuración y control, cadencia de vulnerabilidades y parches, capacidad de recuperación de las copias de seguridad y madurez en la respuesta a incidentes».
Un área que será objeto de un mayor escrutinio por parte de las aseguradoras es la vulnerabilidad en el borde de la red. “En 2025, los ciberataques dirigidos a VPN y firewalls se dispararon en velocidad, volumen y cuantía de los rescates exigidos”, explicó Paul Asadoorian, investigador principal de amenazas en Eclypsium, proveedor de seguridad para la cadena de suministro en Portland, Oregón.
“La tendencia a explotar las vulnerabilidades de los dispositivos de red impulsará a las aseguradoras cibernéticas a exigir protecciones más rigurosas para estos dispositivos”, declaró. “Esto podría incluir controles compensatorios, como la monitorización directa de las puertas de enlace VPN, así como auditorías de su configuración para garantizar su seguridad contra ataques”.
“El informe es totalmente cierto al afirmar que el sector de los ciberseguros está cambiando su perspectiva sobre los incidentes”, añadió Arvind Parthasarathi, fundador y director ejecutivo de Cygnvs, empresa multinacional de soluciones de respuesta a incidentes cibernéticos.
“Antes, la idea era que un cliente o un asegurado nunca presentaría una reclamación”, declaró. “Ahora el mundo está cambiando hacia una situación en la que prácticamente no hay dinero que una organización pueda invertir para garantizar que nunca sufrirá un evento importante o una filtración de datos”.
Endurecimiento del Mercado de Seguros.
Rich Seiersen, director de tecnología de riesgos de Qualys, proveedor de soluciones de TI, seguridad y cumplimiento basadas en la nube con sede en Foster City, California, señaló que para el próximo año, la mayoría de los analistas anticipan un endurecimiento moderado del mercado de seguros con aumentos graduales de las primas, una suscripción más selectiva y una mayor atención a los controles de seguridad.
“Sin embargo, es improbable que volvamos a la severidad de los mercados difíciles anteriores, cuando los solicitantes se enfrentaban a cuestionarios exhaustivos y retrasos prolongados en la suscripción”, declaró.
Reconoció, sin embargo, que un factor imponderable importante es la posibilidad de un evento cibernético sistémico: una interrupción del servicio en la nube, una vulneración generalizada de la cadena de suministro o una ola de ransomware de alto impacto que afecte a muchos asegurados simultáneamente. “Un evento como ese podría impulsar al mercado hacia un ciclo de endurecimiento más pronunciado”, concluyó.
“Aun así”, añadió, “es fundamental reconocer que los precios de los seguros se ven afectados tanto por factores macroeconómicos, como las tasas de interés, los flujos de capital y los precios de los reaseguros, como por los incidentes cibernéticos. Las pérdidas importan, pero las condiciones financieras más amplias suelen dominar el ciclo”.
Cambio importante en la seguridad.
Vega, de Starburst, señaló que el informe de Netwrix destaca un cambio importante: el problema de seguridad se centra cada vez más en dónde se aplica el control (identidad, políticas, gobernanza), en lugar de limitarse a la detección o al volumen de telemetría. “Las organizaciones deben abordar la orquestación de identidades, la gobernanza federada y el fortalecimiento de la automatización como problemas de seguridad de primer orden, no como meras consideraciones posteriores”, afirmó.
“Invertir en acceso a datos federado y con conciencia de políticas, controles sólidos del ciclo de vida y el tiempo de ejecución de las identidades, y una planificación sólida de la continuidad del proveedor serán los factores diferenciadores prácticos en los próximos tres o cuatro años”, añadió.
La conclusión más importante del informe es que la seguridad de la identidad y de los datos ya no pueden tratarse como programas separados, afirmó Seker, de SOCRadar. El plano de control (identidad) y el activo (datos) ahora están acoplados mediante la automatización, tanto humana como automática.
“Si no se cuenta con una visibilidad unificada sobre qué identidades pueden acceder a qué datos confidenciales, a través de qué flujos de trabajo, se seguirá perdiendo ante configuraciones incorrectas, permisos excesivos y un abuso de identidad en constante evolución”, afirmó.
“El informe identifica correctamente que la seguridad de la identidad y de los datos se están fusionando en un único problema”, añadió Bell, de Suzu Testing. “Las organizaciones con más dificultades son las que aún las tratan como disciplinas separadas, con equipos y presupuestos separados”.
“El verdadero riesgo de la IA no son los ataques autónomos”, afirmó. “Es la superficie de ataque que se crea al implementar IA sin gestionar las identidades y el acceso a los datos que esos sistemas requieren para funcionar”.

