En el panorama actual de la ciberseguridad, la atención suele centrarse en amenazas visibles y llamativas como los ataques de ransomware o las vulnerabilidades de día cero. Sin embargo, según el informe Verizon 2025 Data Breach Investigations Report (DBIR), los actores más influyentes detrás de las peores brechas de seguridad no son estas amenazas directas, sino factores más silenciosos pero igualmente devastadores: la exposición a terceros y el abuso de credenciales de máquinas. Estos elementos están cambiando radicalmente la forma en que las organizaciones deben abordar la protección de sus sistemas en un mundo cada vez más interconectado. El incremento significativo de incidentes vinculados a terceros refleja la complejidad creciente de los ecosistemas empresariales modernos. Empresas de todos los tamaños y sectores mantienen relaciones con múltiples actores externos, como contratistas, proveedores, socios de negocio, y proveedores de servicios gestionados.
Estas relaciones inteligentes aportan eficiencia y flexibilidad pero también amplían la superficie de ataque, generando lo que se conoce como una “identidad extendida” que debe ser gestionada con el mismo rigor que los empleados internos. Las estadísticas del informe DBIR 2025 revelan que la implicación de terceros en violaciones de datos se ha duplicado, pasando del 15% al 30% en sólo un año. ¿Qué significa esto para las organizaciones? Un riesgo elevado derivado de prácticas inadecuadas en la gestión del ciclo de vida de las cuentas externas. Por ejemplo, un acceso concedido a un contratista que ya ha concluido su labor o privilegios excesivos asignados a usuarios externos, pueden convertirse en puertas abiertas para los atacantes. La falta de visibilidad y control sobre estas identidades genera vulnerabilidades críticas que los atacantes explotan con creciente frecuencia.
En paralelo al desafío que representan las identidades humanas de terceros, las identidades de máquina aparecen como un riesgo emergente aún más preocupante. Un gran número de sistemas automatizados —cuentas de servicio, bots, agentes de IA, APIs— funcionan hoy en día sin supervisión clara ni gobernanza adecuada. Al incrementarse exponencialmente la automatización y el uso de inteligencia artificial en las operaciones diarias, la cantidad y complejidad de estas máquinas digitales se disparan, a menudo sobrepasando la capacidad organizativa para controlarlas. El abuso de credenciales de máquina está entre los métodos de acceso inicial más comunes utilizados por los cibercriminales. Las máquinas, cuando carecen de las medidas adecuadas de seguridad, son objetivos fáciles debido a que no están sujetas a los mismos controles estrictos que los usuarios humanos.
Muchos de estos accesos ilegítimos terminan en brechas de información significativas o ataques de ransomware, donde los atacantes aprovechan estas cuentas para escalar privilegios y moverse lateralmente dentro de la red. Por lo tanto, resulta evidente que las estrategias de seguridad centradas solamente en empleados y usuarios humanos son insuficientes. La disparidad entre la gestión de las identidades humanas y las máquinas crea un espacio de vulnerabilidad demasiado amplio para ser ignorado. El concepto de identidad debe ampliarse para incluir todas las identidades —humanas, de terceros y máquinas— al interior de una estrategia de seguridad unificada y cohesiva. Este enfoque integral no es simplemente deseable, sino crucial para sostener la protección en un mundo digital heterogéneo.
La fragmentación en el manejo de identidades genera lagunas que los actores maliciosos saben aprovechar. No es necesario que un atacante comprometa todos los sistemas; con solo una entrada sin control, puede poner en riesgo toda la infraestructura. La práctica actual suele consistir en gestionar accesos y permisos de empleados, controlar de manera aislada a los terceros y, en muchos casos, apenas considerar las cuentas de máquinas. Esto debe cambiar hacia un modelo donde todas las identidades se visualicen y gestionen de manera integrada, utilizando tecnología que permita automatización, escalabilidad y visibilidad completa. La gobernanza eficaz de las identidades, con auditorías periódicas y controles basados en el principio de menor privilegio, puede reducir considerablemente el riesgo general.
Las organizaciones que adopten soluciones avanzadas enfocadas en identidad segura, como la plataforma SailPoint Atlas mencionada en el informe, estarán mejor posicionadas para enfrentar los desafíos de la próxima era. Estas herramientas permiten administrar desde cuentas humanas hasta bots y agentes de inteligencia artificial, ofreciendo una experiencia de seguridad unificada que convierte el caos de identidades en una fuente de información clara y accionable. Además, comprender la evolución y definición precisa de lo que constituye una identidad de máquina será crucial. Tradicionalmente, estos accesos se han manejado con modelos pensados para humanos, lo cual resulta inadecuado frente a las demandas actuales. Por ejemplo, los agentes de IA que ejecutan tareas en sistemas críticos requieren políticas específicas que contemplen sus características únicas y riesgos particulares.
En sectores como la salud, finanzas, manufactura y el sector público, la exposición a terceros y la falta de control en las credenciales de máquinas se han traducido en brechas significativas que no pueden ser descartadas como incidentes aislados. La rapidez con que se incrementan estos problemas indica que la tendencia continuará agravándose si no se implementan soluciones efectivas y a gran escala. Por otra parte, la seguridad de la identidad no es tema solo para los departamentos técnicos o de seguridad informática. La dirección estratégica de las compañías debe asumir responsabilidad y fomentar una cultura organizacional que reconozca los riesgos asociados a cada identidad y priorice la protección adecuada. Lograr este nivel de madurez exige también formación continua, alineación interdepartamental y adopción de mejores prácticas.
En definitiva, la batalla contra las brechas en 2025 y más allá se ganará gobernando todas las identidades bajo un mismo paraguas. La silosidad en la gestión y la percepción de que ciertos accesos son secundarias o menos riesgosos han demostrado ser fallas críticas. Cada cuenta, humana o de máquina, es una posible puerta de entrada para un adversario. Con la inteligencia artificial y la automatización expandiéndose rápidamente, la cantidad de identidades digitales seguirá creciendo, junto con su complejidad y necesidades de supervisión. Ignorar esta realidad sería apostar por la vulnerabilidad.
En cambio, la implementación de estrategias robustas y plataformas integradas de gestión de identidad representa la única vía para minimizar los riesgos y fortalecer la postura de seguridad ante un futuro cada vez más digital e interconectado. Afrontar esta realidad es indispensable para proteger la integridad, confidencialidad y continuidad operacional en el ecosistema empresarial moderno.