La ciberseguridad evoluciona: el análisis de comportamiento y la IA redefinen el control de accesos corporativos

ESPACIO PREMIUM
728 x 90 px
ESPACIO PREMIUM
728 x 90 px

En el panorama actual de la seguridad informática, el perímetro tradicional ha desaparecido. La identidad digital se ha convertido en el nuevo firewall. En un entorno donde las organizaciones gestionan ecosistemas híbridos complejos, con miles de aplicaciones y usuarios remotos, la administración estática de credenciales ya no es suficiente.

Bajo esta premisa, One Identity, líder en soluciones de seguridad centradas en la identidad, ha presentado oficialmnte la versión 10.0 de su plataforma de Gobernanza y Administración de Identidades (IGA). Este lanzamiento marca un hito técnico al integrar análisis de comportamiento e inteligencia artificial (IA) para mitigar uno de los vectores de ataque más persistentes: las cuentas con privilegios excesivos y los accesos no utilizados.

El desafío de la superficie de ataque expandida

Expertos del sector coinciden en que el mayor riesgo para las empresas modernas no es siempre un hacker externo, sino una credencial interna mal gestionada. Las «cuentas zombies» (usuarios inactivos que mantienen accesos) y el «privilegio excesivo» (usuarios con más permisos de los necesarios) son puertas abiertas para el movimiento lateral dentro de una red corporativa.

GOOGLE ADS
(Automático aquí)

La versión 10.0 de One Identity llega para abordar esta problemática mediante una arquitectura de seguridad dinámica. A diferencia de los sistemas heredados que dependen de revisiones manuales periódicas, esta nueva iteración propone una vigilancia continua y automatizada.

Gobernanza basada en el uso: más allá de las reglas estáticas

La innovación central de esta actualización es el concepto de «gobernanza basada en el uso». Tradicionalmente, los sistemas IGA otorgan permisos basándose en roles predefinidos (RBAC). Sin embargo, la realidad operativa suele diferir de la teoría.

La plataforma ahora tiene la capacidad técnica de comparar los permisos asignados contra el uso real que el empleado hace de ellos. Si un usuario tiene acceso a una base de datos crítica pero no ha interactuado con ella en seis meses, el sistema lo detecta.

Esto permite a los administradores de TI:

  • Limpiar accesos obsoletos: Eliminar permisos que no se utilizan, reduciendo drásticamente la superficie de ataque.
  • Ajustar políticas en tiempo real: Moverse hacia un modelo de «Principio de Menor Privilegio» (PoLP) efectivo y basado en datos reales, no en suposiciones.
  • Optimizar recursos: Reducir costos de licenciamiento en aplicaciones que los empleados no están utilizando activamente.

Unificación de riesgos y respuesta automatizada

La fragmentación de las herramientas de seguridad suele ser el talón de Aquiles de los departamentos de TI. One Identity ha respondido a esto con la incorporación de un panel unificado de riesgos.

Esta interfaz consolida múltiples indicadores de compromiso y métricas de gobernanza en una sola vista. Al centralizar la información, los oficiales de seguridad (CISO) y administradores pueden identificar patrones anómalos con mayor rapidez, como un acceso inusual desde una ubicación geográfica no permitida o un intento de escalada de privilegios.

Más allá de la visibilidad, la plataforma introduce capacidades de orquestación y respuesta. El sistema puede configurarse para activar procesos automáticos cuando se infringe una regla de seguridad, como revocar un acceso temporalmente o forzar una reautenticación multifactor (MFA), reduciendo los tiempos de respuesta ante incidentes (MTTR) sin intervención humana inmediata.

Inteligencia artificial para el cumplimiento normativo

La carga administrativa de las auditorías es otro punto de dolor que la versión 10.0 busca aliviar. Mediante la integración de modelos de IA, la herramienta permite realizar consultas en lenguaje natural.

Esto significa que un auditor o un gerente de cumplimiento no necesita conocimientos técnicos avanzados en SQL o lenguajes de consulta propietarios para extraer información. Pueden solicitar reportes complejos sobre el estado de los accesos simplemente escribiendo la pregunta, facilitando la alineación con normativas internacionales como GDPR, HIPAA o SOX.

Gabriel Lobitsky, General Manager LATAM de One Identity, destaca la importancia estratégica de esta evolución: «Hoy las empresas enfrentan un entorno cada vez más complejo. Nuestra solución fue diseñada para responder a este desafío, ofreciendo mayor inteligencia, automatización y visibilidad para tomar decisiones más seguras».

Experiencia de usuario y despliegue web

En términos de usabilidad, la plataforma ha migrado hacia una interfaz web completa que funciona directamente desde el navegador. Esto elimina la necesidad de instalaciones de clientes pesados en los equipos de los administradores, facilitando el despliegue y la gestión remota, una característica vital en la era del trabajo híbrido.

Impacto crítico por sectores industriales

La implementación de una gobernanza de identidades robusta tiene repercusiones directas en la viabilidad operativa de sectores clave:

  • Sector Financiero: Permite un control granular para prevenir fraudes internos y asegura la trazabilidad de cada acción realizada sobre datos bancarios sensibles.
  • Salud: Es fundamental para proteger los registros clínicos electrónicos, asegurando que solo el personal médico activo y autorizado acceda a la información del paciente.
  • Infraestructuras Críticas (Utilities): Gestiona el ciclo de vida de los accesos de contratistas y terceros, un vector de riesgo común en ataques a la cadena de suministro.
  • Educación: Automatiza las altas y bajas masivas de estudiantes y docentes al inicio y fin de los ciclos lectivos, evitando brechas de seguridad por cuentas olvidadas.

En conclusión, la propuesta de One Identity con su versión 10.0 refleja la madurez del mercado de la ciberseguridad en 2026: la protección ya no se basa en muros estáticos, sino en la inteligencia de datos, el análisis comportamental y la capacidad de adaptar los permisos a la velocidad del negocio.

GOOGLE ADS
(Automático aquí)

Gustavo Torres

Amante de la tecnología con 7 años de experiencia en el cubrimiento informativo de este sector en temas como telecomunicaciones, tecnología de consumo, dispositivos móviles y plataformas en Colombia.

Mi opinión sobre tecnología ha sido tomada por medios como La República o AS. Soy especialista productos de consumo masivo y reviews de hardware. Soy director de tecnogus.com.co

Comparte...

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *