Okta cierra su tercer trimestre fiscal con un mensaje inequívoco: la compañía se posiciona para dominar la identidad en un entorno marcado por la adopción masiva de agentes de IA. Según las declaraciones del CEO Todd McKinnon —a las que ha tenido acceso Ciberseguridad TIC—, el trimestre confirma la solidez del negocio core, el impulso de los nuevos productos y la aparición de una oportunidad estratégica: gobernar y asegurar las identidades agentivas.
El IAM entra en su fase agentiva y Okta quiere liderar la transición
Durante su tercer trimestre de 2026, Okta ingresó 742 millones de dólares, un 11,6 % más interanual. El margen operativo se mantuvo firme y la compañía subraya la relevancia de su base de más de 20.000 clientes, esencial para escalar su nueva generación de capacidades. Durante la presentación de los mismos, McKinnon insistió en que las organizaciones necesitan “un plano de control único y neutral” para simplificar arquitecturas que hoy mezclan múltiples proveedores y sistemas de identidad. Ese posicionamiento se refleja en el desempeño de productos como Identity Governance, Privileged Access, Identity Security Posture Management, Threat Protection con Okta AI, Device Access o Fine Grained Authorization, que comienzan a ganar tracción y permiten ofrecer suites integradas que reducen la complejidad.
El corazón del trimestre, sin embargo, es el salto hacia la identidad agentiva. Okta Secures AI —y sus componentes Auth0 for AI Agents y Okta for AI Agents— responde a una realidad ya visible: las empresas están desplegando agentes de IA sin métodos de gobernanza, descubrimiento o control granular de privilegios. McKinnon advierte de que “un agente mal gestionado puede deshacer años de mejoras de seguridad” y posiciona a Okta como la capa capaz de descubrir agentes, controlar su acceso y evitar privilegios excesivos en entornos híbridos. La compañía afirma haber mantenido más de cien conversaciones activas con clientes que ya exploran estos despliegues, lo que representa más de 200 millones de ARR existente. En algunos casos, la ratio humano-agentes alcanza entre cinco y diez agentes por persona, una escala inédita en la gestión de identidades.
La última disrupción comparable fue el auge del CIAM, cuando la identidad dejó de estar vinculada únicamente a empleados y pasó a abarcar millones de usuarios externos. Con los agentes de IA, Okta ve una transición incluso más profunda.
Un mercado en plena reorganización: la carrera por asegurar agentes de IA
El movimiento de Okta se enmarca en un mercado que se está transformando a gran velocidad. En los últimos meses, prácticamente todos los grandes actores de identidad, PAM y gobernanza han iniciado su propia transición hacia la IA agentiva.
SailPoint ha reforzado su plataforma con IA y automatización centrada en gobernanza continua, con especial foco en identidades no humanas: cuentas de servicio, automatismos y bots que ya superan en volumen a las humanas. Su “Identity Security Cloud” incorpora cada vez más decisiones dinámicas, necesarias en entornos donde los agentes ejecutan acciones autónomas sobre múltiples aplicaciones.
One Identity (Quest) ha evolucionado hacia un modelo de Unified Identity Security, que combina IGA, PAM y Active Roles con capacidades de IA para automatizar revisiones, detectar anomalías y reducir privilegios. La compañía insiste en que la explosión de identidades máquina exige “orquestar permisos que cambian cada minuto”, un planteamiento alineado con la llegada de agentes autónomos.
Entrust, tradicionalmente fuerte en identidades máquina y certificados, ha reforzado su oferta de Machine Identity Management para gestionar claves, certificados y credenciales utilizadas por automatismos, contenedores y servicios que interactúan con modelos generativos. También trabaja en validaciones criptográficas entre agentes y servicios, un paso clave para asegurar flujos donde un agente actúa en nombre de un usuario.
En el ámbito del PAM, CyberArk ha intensificado su discurso alrededor de la gestión de identidades no humanas. Su plataforma incorpora capacidades para descubrir credenciales utilizadas por bots y automatismos, y aplicar controles dinámicos de privilegios en función del contexto. BeyondTrust, por su parte, ha avanzado en el descubrimiento y protección de cuentas de servicio críticas, anticipando que los agentes generativos se convertirán en un nuevo tipo de identidad privilegiada.
Y en el terreno AM/CIAM, Ping Identity, ya integrada con ForgeRock, está profundizando en acceso adaptativo y autorización dinámica para entidades no humanas, así como en inteligencia de API para detectar comportamientos anómalos asociados a agentes.
















