**La Evolución del Panorama de Amenazas: Un Paradoja Frustrante para los Líderes de Seguridad**
En la vertiginosa evolución del panorama de amenazas hacia 2026, se ha presentado una paradoja frustrante para los Directores de Seguridad de la Información (CISO) y otros líderes en el ámbito de la ciberseguridad: aunque los programas de identidad están madurando, el riesgo asociado sigue aumentando. Esta situación plantea interrogantes críticos sobre la efectividad de las estrategias de seguridad implementadas por las empresas, así como sobre la capacidad de estas para adaptarse a un entorno de amenazas en constante cambio.
Según un nuevo estudio del Ponemon Institute, cientos de aplicaciones dentro de las empresas típicas siguen desconectadas de los sistemas de identidad centralizados. Estas aplicaciones, a menudo denominadas "oscuras", representan un grave riesgo para la seguridad, ya que quedan fuera del alcance de las políticas de gestión de identidad y acceso (IAM, por sus siglas en inglés). Este fenómeno pone de manifiesto que, a pesar de los avances en la madurez de los programas de gestión de identidad, las empresas aún enfrentan desafíos significativos en la integración y la visibilidad de sus activos digitales.
Desde un punto de vista técnico, las aplicaciones "oscuras" suelen ser aquellas que no están registradas o que no tienen una gestión adecuada de los accesos. Esto significa que los usuarios pueden interactuar con estas aplicaciones sin la supervisión de un sistema de identidad centralizado, lo que aumenta las probabilidades de acceso no autorizado y de filtraciones de datos. La falta de control sobre estas aplicaciones puede facilitar a los atacantes la explotación de vulnerabilidades, lo que puede resultar en incidentes de seguridad devastadores.
El impacto de este fenómeno es considerable. Para los usuarios, la desconexión de las aplicaciones de los sistemas de identidad puede resultar en un aumento de fraudes y suplantaciones de identidad, ya que los atacantes pueden aprovechar las brechas en la seguridad. Para las empresas, esto se traduce en un mayor riesgo de cumplimiento normativo y en la posibilidad de sufrir pérdidas económicas significativas debido a incidentes de seguridad. Además, la reputación de la empresa puede verse seriamente afectada en un entorno donde la confianza del cliente es primordial.
Históricamente, hemos visto incidentes similares en los que la falta de visibilidad y control sobre aplicaciones ha llevado a brechas de seguridad notables. Por ejemplo, el ataque a SolarWinds evidenció cómo los atacantes pueden aprovechar las vulnerabilidades en aplicaciones que no están adecuadamente protegidas, lo que ha llevado a un aumento en la inversión en tecnologías de ciberseguridad y a una mayor atención a la gestión de identidades en el sector. Sin embargo, la evolución de las amenazas también ha demostrado que estas medidas pueden ser insuficientes si no se aborda el problema de las aplicaciones "oscuras".
En este contexto, es fundamental que las organizaciones implementen medidas de protección y mitigación efectivas. Una de las recomendaciones más urgentes es realizar auditorías exhaustivas de las aplicaciones existentes para identificar aquellas que no están conectadas a sistemas de gestión de identidad. Además, las empresas deben considerar la adopción de soluciones de gestión de identidades que ofrezcan visibilidad en tiempo real y controles sobre todas las aplicaciones utilizadas dentro de su infraestructura. La integración de herramientas de análisis de riesgos y de seguridad en la nube también puede ayudar a fortalecer la postura de seguridad, permitiendo una respuesta más rápida ante amenazas emergentes.
En conclusión, la madurez de los programas de identidad no garantiza la seguridad en un entorno de amenazas en constante evolución. La desconexión de las aplicaciones de los sistemas de identidad centralizados es un riesgo significativo que las organizaciones deben abordar de manera proactiva. La implementación de estrategias robustas de gestión de identidad y acceso, junto con una evaluación continua de las aplicaciones, será clave para mitigar riesgos y proteger los activos críticos en el futuro.
![[Webinar] Cómo cerrar las brechas de identidad en 2026 antes de que la IA explote el riesgo empresarial](https://narcoobserbatorio.org/api/cyber/imagenes/cyber_4f69d7e2b3a5_6febf2c1.jpg)