...

El 67% de los ciberataques empieza en la identidad: cómo evitarlo

El 67% de los ciberataques empieza en la identidad: cómo evitarlo, ilustración que muestra un escudo digital con un símbolo de identidad y candado protegiendo a usuarios en un entorno empresarial, destacando la importancia de asegurar la identidad para prevenir ciberamenazas
El 67% de los ciberataques empieza en la identidad: cómo evitarlo, ilustración que muestra un escudo digital con un símbolo de identidad y candado protegiendo a usuarios en un entorno empresarial, destacando la importancia de asegurar la identidad para prevenir ciberamenazas

Según el Sophos Active Adversary Report 2026, El 67% de los ciberataques empieza en la identidad: cómo evitarlo, lo que convierte a la gestión de credenciales en el nuevo perímetro de seguridad. En este artículo descubrirás por qué la identidad es el punto crítico y cómo proteger a tu empresa con datos verificados y buenas prácticas.

Te mostraremos los hallazgos clave del informe, desde la falta de MFA hasta los métodos de acceso más comunes, y te guiaremos paso a paso en una auditoría de identidad. Así podrás reducir el dwell time, evitar ransomware fuera del horario y salvaguardar tu reputación.

La identidad es el nuevo perímetro

La identidad es el nuevo perímetro de seguridad en la era digital, ya que el 67% de los ciberataques comienzan con el robo de credenciales legítimas.

Representación visual de la identidad como nuevo perímetro de seguridad en empresas
Representación visual de la identidad como nuevo perímetro de seguridad en empresas

La mayoría de las brechas de seguridad informáticas se deben a la utilización de credenciales robadas, lo que permite a los atacantes saltarse los controles perimetrales tradicionales y acceder a sistemas y datos sensibles.

Los atacantes utilizan diversas técnicas para obtener credenciales legítimas, como el phishing, la fuerza bruta y el robo de información a través de proveedores de servicios en la nube.

Una vez que los atacantes obtienen acceso a las credenciales, pueden moverse libremente dentro de la red, lo que les permite recopilar información confidencial y realizar acciones maliciosas.

La relación directa entre el robo de credenciales y el 67% de incidentes reportados por Sophos destaca la importancia de proteger la identidad en la era digital.

Es fundamental que las organizaciones prioricen la seguridad de la identidad y implementen medidas efectivas para prevenir el robo de credenciales y proteger sus activos digitales.

La implementación de autenticación de dos factores y la monitorización constante de las actividades de la red pueden ayudar a prevenir los ciberataques y proteger la identidad.

La seguridad de la identidad es un aspecto crítico en la era digital, y su protección requiere la adopción de medidas proactivas y efectivas para prevenir el robo de credenciales y los ciberataques.

El dato que cambia prioridades: la ausencia de MFA

El dato que cambia prioridades en la seguridad cibernética es que el 59% de las organizaciones atacadas no tenían Autenticación de Factor Múltiple habilitado en cuentas críticas.

Infografía que muestra la efectividad del MFA para prevenir accesos no autorizados
Infografía que muestra la efectividad del MFA para prevenir accesos no autorizados

La ausencia de esta medida básica de seguridad es alarmante, ya que la Autenticación de Factor Múltiple es una de las formas más efectivas de reducir la superficie de ataque.

La Autenticación de Factor Múltiple es un método de autenticación que requiere que los usuarios proporcionen dos o más formas de verificación para acceder a un sistema o cuenta.

Este método de autenticación es especialmente importante para las cuentas críticas, ya que pueden tener acceso a información confidencial o sistemas críticos.

La falta de Autenticación de Factor Múltiple en estas cuentas críticas puede dejar a las organizaciones vulnerables a ataques cibernéticos, lo que puede tener consecuencias graves.

Es fundamental que las organizaciones prioricen la implementación de Autenticación de Factor Múltiple en todas las cuentas críticas para protegerse contra estos ataques.

La implementación de Autenticación de Factor Múltiple es un paso crucial para reducir el riesgo de ataques cibernéticos y proteger la información confidencial.

Es importante que las organizaciones tomen medidas proactivas para proteger su seguridad cibernética y no esperen a que ocurra un ataque para tomar acción.

Métodos de acceso: phishing, fuerza bruta, credenciales filtradas y proveedores SaaS

Los ciberataques suelen comenzar con el robo de identidades, lo que puede ocurrir a través de varios métodos de acceso.

Una de las técnicas más comunes es el phishing, que engaña a las víctimas para que revelen sus credenciales.

Otro método es el ataque de fuerza bruta, que utiliza algoritmos para adivinar contraseñas, y que representa alrededor del 15,6% de los ataques.

Las credenciales filtradas también son una fuente común de robo de identidades, ya que los atacantes pueden obtener acceso a bases de datos no seguras.

Los proveedores SaaS de terceros también pueden ser vulnerables a los ataques, lo que puede comprometer la seguridad de las identidades de los usuarios.

Para protegerse contra estos ataques, es importante entender cómo funcionan los vectores de acceso mediante APIs y SaaS, y por qué el pentesting de APIs es esencial para proteger identidades.

Al conocer estos métodos de acceso, las organizaciones pueden tomar medidas para prevenir el robo de identidades y proteger a sus usuarios.

La seguridad de la identidad es un tema crítico en la era digital, y requiere una comprensión profunda de las técnicas de ataque y las medidas de defensa.

Al implementar medidas de seguridad efectivas, como el pentesting de APIs, las organizaciones pueden reducir el riesgo de robo de identidades y proteger a sus usuarios.

Los 3 días invisibles: dwell time medio

El tiempo medio de permanencia, también conocido como dwell time, es un concepto crucial en la seguridad cibernética que se refiere al período de tiempo que transcurre entre el momento en que un atacante compromete un sistema o red y el momento en que se detecta la amenaza.

Gráfica del dwell time promedio de 3 días en ataques de identidad
Gráfica del dwell time promedio de 3 días en ataques de identidad

Este período de tiempo es fundamental porque durante este lapso, el atacante puede moverse libremente dentro de la red, recopilar información sensible y causar daños significativos sin ser detectado.

En el caso de los ciberataques, el dwell time medio es de aproximadamente 3 días, lo que significa que los atacantes pueden permanecer en la red durante este tiempo antes de que se tomen medidas para detenerlos.

La detección temprana es clave para prevenir daños mayores y minimizar el impacto de un ciberataque, por lo que es esencial implementar medidas de seguridad y monitoreo continuo para detectar y responder a las amenazas de manera efectiva.

El monitoreo continuo de la red y los sistemas es fundamental para detectar actividades sospechosas y responder rápidamente a las amenazas, lo que puede ayudar a reducir el dwell time y minimizar el daño causado por un ciberataque.

La implementación de medidas de seguridad como la autenticación multifactor y el cifrado de datos también puede ayudar a prevenir el acceso no autorizado y proteger la información sensible.

Es importante destacar que la detección y el monitoreo continuo requieren una estrategia de seguridad integral que incluya la capacitación del personal y la implementación de tecnologías de seguridad avanzadas.

La colaboración entre los equipos de seguridad y la gestión de la empresa es fundamental para implementar medidas de seguridad efectivas y responder a las amenazas de manera rápida y efectiva.

En resumen, el dwell time medio de 3 días es un recordatorio de la importancia de la detección temprana y el monitoreo continuo para prevenir y responder a los ciberataques de manera efectiva.

Por qué el ransomware se lanza fuera del horario laboral

La mayoría de los ciberataques comienzan con la identidad, lo que destaca la importancia de proteger esta vulnerable capa de seguridad.

El patrón de los ataques de ransomware es particularmente preocupante, con un alto porcentaje de ellos ocurriendo fuera del horario laboral.

Esto se debe a que los atacantes buscan aprovecharse de la reducida visibilidad y respuesta inmediata durante estos periodos.

Un ejemplo de esto es que el 88% de los ransomware se despliegan fuera del horario de trabajo, lo que reduce significativamente la capacidad de respuesta de las víctimas.

La velocidad con la que se despliegan estos ataques es alarmante, como se demuestra en el artículo ransomware en 47 minutos, que ilustra la necesidad de auditorías preventivas rápidas.

La naturaleza fuera de horario de estos ataques subraya la importancia de tener medidas de seguridad proactivas en lugar de reactivas.

Al entender cómo y cuándo ocurren estos ataques, las organizaciones pueden tomar medidas para fortalecer su seguridad y reducir el riesgo de ser víctimas de ransomware.

La clave para prevenir estos ataques es comprender el patrón y tomar medidas proactivas para proteger la identidad y los sistemas.

La protección de la identidad debe ser una prioridad para cualquier organización que desee mantener su seguridad y evitar ataques cibernéticos.

Qué evalúa una auditoría de identidad

Una auditoría de identidad es fundamental para evaluar la seguridad de la identidad en una organización, ya que el 67% de los ciberataques comienzan en la identidad.

Checklist visual de los controles clave en una auditoría de identidad
Checklist visual de los controles clave en una auditoría de identidad

La auditoría de identidad revisa varios controles críticos, como la implementación de autenticación multifactor (MFA), las políticas de contraseñas, los accesos privilegiados y la integración con aplicaciones SaaS.

Una de las áreas clave que se evalúa en una auditoría de identidad es la seguridad del Directorio Activo, que tiene un impacto significativo en la gestión de privilegios, como se detalla en auditoría de directorio activo.

La exposición de credenciales y la alineación con normas de seguridad también son aspectos importantes que se revisan en una auditoría de identidad.

La auditoría de identidad proporciona una visión completa de la postura de seguridad de la identidad en una organización, lo que permite identificar vulnerabilidades y tomar medidas para mitigarlas.

Al evaluar estos controles, una organización puede reducir el riesgo de ataques de identidad y proteger sus activos críticos.

Es fundamental que las organizaciones realicen auditorías de identidad regulares para garantizar la seguridad de su identidad y protegerse contra los ciberataques.

La auditoría de identidad es un proceso integral que requiere una evaluación exhaustiva de la seguridad de la identidad en una organización.

Proceso de auditoría paso a paso

El proceso de auditoría es fundamental para evaluar la seguridad de la identidad en una organización, y se lleva a cabo mediante un flujo de trabajo bien definido.

El kick-off es el inicio del proceso, donde se establecen los objetivos y el alcance de la auditoría, y se asignan los recursos necesarios.

La planificación es el siguiente paso, donde se define el enfoque y la metodología a utilizar, y se identifican los riesgos y vulnerabilidades potenciales.

La ejecución es la fase donde se realizan las pruebas y se recopilan los datos, y se evalúa la seguridad de la identidad en función de los resultados.

El informe con puntuación CVSS es un entregable clave, que proporciona una visión clara de los riesgos y vulnerabilidades identificados, y permite a la organización tomar medidas para mitigarlos.

La presentación ejecutiva es otra parte importante del proceso, donde se presentan los resultados de la auditoría de manera clara y concisa, y se proporcionan recomendaciones para mejorar la seguridad de la identidad.

La claridad y la rapidez de los entregables son fundamentales en este proceso, ya que permiten a la organización responder de manera oportuna y efectiva a los riesgos y vulnerabilidades identificados.

El retest es el último paso, donde se verifican los resultados de las medidas implementadas para mitigar los riesgos y vulnerabilidades identificados, y se evalúa la efectividad de las acciones tomadas.

En resumen, el proceso de auditoría paso a paso es un enfoque sistemático y estructurado para evaluar y mejorar la seguridad de la identidad en una organización.

Impacto económico y reputacional de los ataques de identidad

El impacto económico de los ataques de identidad es significativo, ya que pueden generar costos directos e indirectos importantes para las empresas afectadas.

Los costos directos incluyen la pérdida de datos valiosos, la restauración de sistemas y la implementación de medidas de seguridad adicionales.

La pérdida de confianza por parte de los clientes y socios también puede tener un impacto económico negativo, ya que puede llevar a una disminución de las ventas y la reputación de la empresa.

Además, las multas regulatorias por incumplimiento de normas de seguridad de la información pueden ser muy altas y afectar la estabilidad financiera de la empresa.

Las brechas de identidad también pueden dañar la reputación de las marcas, lo que puede llevar a una pérdida de valor y competitividad en el mercado.

Es importante mencionar que las empresas que han sufrido ataques de identidad han experimentado una disminución significativa en su valoración y confianza por parte de los inversores y clientes.

La protección de la identidad es fundamental para evitar estos problemas y mantener la confianza y la reputación de la empresa.

Por lo tanto, es crucial que las empresas tomen medidas proactivas para proteger su identidad y prevenir ataques cibernéticos.

La implementación de medidas de seguridad robustas, como la autenticación multifactor, puede ayudar a prevenir ataques de identidad y proteger la reputación y la economía de la empresa.

Es importante que las empresas prioricen la seguridad de la identidad para evitar los costos y consecuencias negativas de los ataques cibernéticos.

Recomendaciones prácticas y herramientas para proteger la identidad

Para proteger la identidad y evitar el 67% de los ciberataques que comienzan en ella, es fundamental adoptar medidas de seguridad efectivas.

Resumen visual de herramientas y prácticas para proteger la identidad corporativa
Resumen visual de herramientas y prácticas para proteger la identidad corporativa

La implementación de la Autenticación de Factor Múltiple es una de las acciones inmediatas que se deben considerar para fortalecer la seguridad de la identidad.

La gestión de contraseñas también es crucial, ya que las contraseñas débiles pueden ser fácilmente vulneradas por los atacantes.

Además, la adopción de un modelo de confianza cero puede ayudar a reducir el riesgo de ataques, ya que asume que ningún usuario o dispositivo es de confianza.

La monitorización de accesos es otra acción importante para detectar y responder a posibles amenazas de manera oportuna.

Es importante destacar que los servicios de auditoría pueden ofrecer una visión completa de la seguridad de la identidad y ayudar a identificar vulnerabilidades.

Una auditoría de identidad puede evaluar la seguridad de los sistemas y procesos de una organización y proporcionar recomendaciones para mejorar la seguridad.

Algunas herramientas y servicios de auditoría pueden ofrecer soluciones personalizadas y efectivas para proteger la identidad y prevenir ataques cibernéticos.

La protección de la identidad es un proceso continuo que requiere la adopción de medidas proactivas y la evaluación constante de la seguridad.

FAQ

¿Qué es la identidad digital y por qué es el nuevo perímetro de seguridad?
La identidad digital agrupa usuarios, dispositivos y aplicaciones que acceden a recursos críticos; al ser el punto de entrada, su protección se vuelve el primer bastión contra intrusiones y suplantaciones.
¿Cómo afecta la falta de autenticación multifactor (MFA) a la probabilidad de un ciberataque?
Sin MFA, un solo nombre de usuario y contraseña bastan para validar la identidad, lo que duplica la tasa de éxito de phishing y ataques de fuerza bruta, convirtiendo la cuenta en un objetivo fácil.
¿Cuáles son los métodos de acceso más comunes que utilizan los atacantes para comprometer credenciales?
Los principales vectores son el phishing mediante correos falsos, la fuerza bruta contra contraseñas débiles, la reutilización de credenciales filtradas en brechas anteriores y el abuso de cuentas de proveedores SaaS sin protección adecuada.
¿Qué implica el “dwell time” promedio de tres días y por qué es crítico detectarlo rápidamente?
El dwell time mide el tiempo que un atacante permanece sin ser detectado dentro de la red; tres días permiten escalar privilegios, exfiltrar datos y preparar ransomware, por eso la detección temprana reduce significativamente el daño.
¿Qué pasos incluye una auditoría de identidad y qué herramientas pueden ayudar a implementarla?
Una auditoría sigue: inventario de identidades, análisis de permisos, revisión de MFA, detección de cuentas inactivas y pruebas de penetración; herramientas como Azure AD Identity Protection, Okta Verify y BloodHound facilitan cada fase.

Empresa de pentesting. Contratar pentesting y auditoría de ciberseguridad
Daniel Moreno Ruiz
Analista de Ciberseguridad - Pentester