Identidades en la mira: el verdadero objetivo de la ciberdelincuencia moderna

En 2026, la ciberdelincuencia parece haberse enfocado: ya no se trata solo de vulnerar sistemas, sino del compromiso de las identidades digitales.
En un entorno impulsado por la nube, la automatización y el trabajo híbrido, los accesos se han convertido en el nuevo punto crítico de la seguridad empresarial. Según Gartner, el 40 % de las empresas adoptarán arquitecturas de computación híbrida para 2028. Esto amplía la superficie de ataque.
Contenido relacionado: automatización o IA: ¿cuál es el camino idóneo para su empresa?
Ahora, los atacantes no necesitan romper las defensas tradicionales. Es suficiente con que utilicen credenciales válidas para moverse dentro de las organizaciones sin levantar sospechas.
El caso de Colonial Pipeline, la operadora del oleoducto más importante de Estados Unidos, muestra perfectamente el riesgo. Bastó con que se filtrara una sola contraseña de una conexión VPN en desuso para que un grupo de ciberdelincuentes alcanzara a acceder a la red corporativa con una identidad legítima.
Al operar bajo una identidad auténtica, los atacantes lograron detener el suministro de 2.5 millones de barriles diarios, lo que provocó una crisis de precios nunca antes vista. Las consecuencias del incidente afectaron a la principal operadora de combustible de EEUU e hizo que pagara 4.4 millones de dólares de rescate en cuestión de horas para restablecer sus operaciones.
Este incidente demuestra que el mayor riesgo actual no es un virus complejo, sino un intruso recorriendo los pasillos digitales de la empresa con la llave de un empleado. Dicha realidad ha transformado por completo la gestión del riesgo digital.
Las organizaciones deben migrar su enfoque de la infraestructura hacia la protección de identidades. Se estima que para 2026 el 70% de las empresas priorizará esta estrategia sobre la defensa tradicional, de acuerdo a las proyecciones de Gartner. Esto exige implementar monitoreo continuo y detección en tiempo real.
De romper sistemas a robar accesos, así cambiaron los ataques
De acuerdo con nuestro ebook "Predicciones de Ciberseguridad e IAM para el 2026", el 80 % de las brechas están relacionadas con credenciales comprometidas o identidades mal gestionadas.
Lo anterior confirma que el eje principal ya no está en fracturar sistemas, sino en utilizar como puertas los accesos válidos.
Contenido relacionado: Tome nota: estas son las tendencias de ciberseguridad e IAM para 2026
Junto con esto, la inteligencia artificial (IA) ha acelerado la transformación de la ciberdelincuencia. También ha impulsado que los atacantes operen a mayor escala y con mayor precisión. Hoy por hoy, las amenazas no solo son más rápidas, sino también más adaptables a los controles de seguridad.
Además, al haber evolucionado hacia el uso de credenciales válidas, los ataques aprovechan las filtraciones y técnicas de ingeniería social. No es casualidad que, según Microsoft, más del 99 % de los ataques de identidad podrían prevenirse con controles adecuados como la autenticación multifactor (MFA).
Al mismo tiempo, el crecimiento de identidades no humanas ha ampliado la superficie de ataque. Según el informe "Las 10 principales tendencias tecnológicas estratégicas de Gartner 2026", la gestión de estas identidades se ha convertido en un desafío clave ante la ciberdelincuencia. Esto se debe a que suelen carecer de los mismos controles que los usuarios tradicionales.
La identidad: el activo más valioso en la era del ITDR
La identidad se ha convertido en el aspecto más vulnerable dentro de una organización. Cada usuario, aplicación o sistema representa un punto de acceso que —si no se gestiona correctamente— puede ser utilizado por un ciberdelincuente.
Las cifras lo confirman: el 74% de las brechas de seguridad están ligadas al factor humano y al robo de credenciales, según Verizon. Este dato evidencia que la prioridad ya no es solo blindar los sistemas, sino asegurar rigurosamente cada acceso.
Ya no se trata solo de proteger a los usuarios humanos. También existen identidades no humanas —como aplicaciones, bots y servicios automatizados— que interactúan constantemente dentro de los entornos digitales.
Esta evolución ha llevado a que la gestión de identidades y accesos (IAM) deje de ser únicamente un sistema de control de accesos. Ahora, las organizaciones necesitan visibilidad continua sobre cómo se utilizan esas identidades y la capacidad de detectar comportamientos sospechosos en tiempo real.
Contenido relacionado: Tejido de identidades: entrelazar identidades para crear un escudo impenetrable
Aquí es donde surge el enfoque de Identity Threat Detection and Response (ITDR). Este permite identificar anomalías, prevenir accesos indebidos y responder de manera inmediata ante posibles amenazas relacionadas con las identidades.
De hecho, Gartner destaca ITDR como una práctica emergente esencial para detectar y responder a amenazas basadas en identidades. Lo anterior aplica especialmente en entornos donde los atacantes utilizan credenciales legítimas para moverse sin ser detectados.
Este modelo se complementa con principios como Zero Trust, donde la confianza no es automática y cada acceso debe validarse de acuerdo al contexto, el comportamiento y el nivel de riesgo. Lo anterior reduce la posibilidad de accesos indebidos.
La combinación de ITDR con herramientas de monitoreo y análisis permite a las organizaciones obtener visibilidad completa sobre sus accesos y fortalecer su postura de seguridad.
Identidades en la nube: más accesos, más riesgos
La adopción de la nube y los entornos híbridos ha transformado la forma en que operan las organizaciones, pero también ha ampliado la superficie de ataque. Hoy, los accesos ya no están limitados a una red interna, sino distribuidos entre múltiples plataformas y servicios.
El entorno cloud aumenta la probabilidad de riesgos como credenciales expuestas, permisos excesivos y accesos no supervisados a aplicaciones SaaS. Además, el uso de API y tokens de autenticación ha creado nuevos riesgos de seguridad que pueden ser explotados sin necesidad de vulnerar directamente un sistema.
Cifras de Microsoft revelan una actividad alarmante: más de 600 millones de ataques de identidad diarios, principalmente en la nube. El uso de llaves digitales expuestas es hoy una táctica común que permite a los atacantes suplantar identidades legítimas sin ser detectados.
Contenido relacionado: Microsoft: más de 600 millones de ataques al día
A medida que crece el número de identidades, también aumenta la dificultad para mantener control y visibilidad sobre quién accede a qué. Esto puede permitir que un atacante, utilizando credenciales válidas, acceda a diferentes sistemas de la organización sin ser detectado.
De acuerdo con análisis del sector como los de Integración Tecnológica Empresarial, el abuso de privilegios y la mala gestión de accesos en la nube serán dos de los principales riesgos de ciberseguridad en 2026.
Ciberestafas más inteligentes, ataques más creíbles
Los métodos de estafa también han evolucionado, volviéndose más sofisticados y difíciles de detectar. El phishing, por ejemplo, ya no es genérico. Ahora, utiliza información específica de la víctima para crear mensajes personalizados y creíbles.
A esto se le suma el crecimiento de ataques como el Business Email Compromise (BEC), en los que los ciberdelincuentes suplantan a ejecutivos o proveedores para manipular transferencias o acceder a información sensible.
La inteligencia artificial (IA) ha potenciado estas amenazas y ha permitido automatizar ataques, generar contenido convincente e incluso imitar comportamientos humanos para evadir controles de seguridad. Según análisis de ByteVanguard, los ataques impulsados por IA serán una de las principales herramientas de la ciberdelincuencia en 2026.
En todos los casos, el objetivo final consiste en obtener accesos válidos. Estas técnicas buscan comprometer identidades para suplantar a usuarios legítimos, una realidad que confirma que el foco actual de los ataques se ha desplazado de los sistemas hacia los accesos.
Además, técnicas como el uso de exploits o la manipulación de vulnerabilidades siguen siendo relevantes. En nuestro Snack Tech "¿Qué son los exploits?" explicamos cómo estos mecanismos permiten a los atacantes aprovechar fallas específicas para escalar accesos o comprometer sistemas.
5 pasos para proteger identidades frente a la ciberdelincuencia
En un entorno donde los accesos se han convertido en uno de los principales puntos de riesgo, las estrategias de defensa también deben evolucionar. Ya no es suficiente con gestionar los accesos. Ahora, es necesario monitorear continuamente cómo se utilizan y detectar comportamientos anormales en tiempo real.
Para lograrlo, es clave adoptar un enfoque estructurado que permita proteger las identidades de forma efectiva:
Visibilidad total del ecosistema de identidades: el primer paso es entender qué se debe proteger. Esto implica construir un inventario completo de identidades en entornos locales y en la nube. Sin una visión clara del ecosistema, es imposible aplicar controles efectivos o gestionar los riesgos de manera adecuada.
Evaluación del riesgo según nivel de acceso: no todas las identidades representan el mismo nivel de riesgo. Resulta fundamental analizar los permisos asociados a cada una. Es diferente una cuenta con accesos básicos que una con privilegios administrativos. Evaluar este nivel de exposición permite priorizar la protección donde realmente importa.
Automatización de controles y gestión de accesos: las organizaciones deben implementar mecanismos de automatización que permitan eliminar identidades que ya no deberían existir o ajustar permisos de forma dinámica. También deben asegurar que los accesos se mantengan actualizados y bajo control en todo momento.
Autenticación adaptativa y MFA contextual: para las identidades con mayor nivel de riesgo, es clave implementar MFA que se adapte al contexto. No basta con proteger los accesos en la nube. También se debe garantizar seguridad en escenarios offline o en dispositivos locales y, de esta forma, asegurar que la identidad esté protegida en todo momento.
Inteligencia artificial para la gestión de identidades: por último, la incorporación de IA permite optimizar la gestión de accesos. Esta ayuda a identificar anomalías, detectar permisos excesivos y reducir la carga operativa de quienes validan accesos. Así, reduce aprobaciones automáticas sin análisis y facilita el garantizar que cada identidad opera bajo el principio de mínimo privilegio.
Conclusión
La ciberdelincuencia en 2026 ha cambiado de enfoque: las identidades ahora son el principal objetivo. Proteger los accesos ya no es solo una medida de seguridad, sino el eje central de cualquier estrategia.
Enfoques como ITDR, destacados por Gartner, permiten detectar y responder a amenazas que utilizan credenciales legítimas, con el fin de evadir controles tradicionales.
Para las organizaciones, esto implica adoptar soluciones que brinden visibilidad y control en tiempo real. Herramientas como ManageEngine Log360 posibilitan identificar anomalías y fortalecer la seguridad en entornos híbridos.
Fuentes:
ByteVanguard. Top 10 Cybersegurity Trends 2026: AI, Identity and Resilience.
Gartner. Gartner Identifies Top Cybersegurity Trends for 2026.
Gartner. Identity Threat Detection and Response (ITDR) Reviews and Ratings
Integración Tecnológica Empresarial. Predicciones Clave de Ciberseguridad para 2026.
ManageEngine. Predicciones de Ciberseguridad e IAM para el 2026.