domingo, enero 18, 2026
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio 2025
      • Así se ve el salto hacia el Zero Trust inteligente 2025
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital 2025
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? 2025
      • “Detección y respuesta sin descanso: descubre el poder del MDR» 2025
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
    • Debates TAI
      • Especial Tendencias CST 2026
      • Cifrado cuántico: la próxima frontera de la seguridad 2025
      • Infraestructuras críticas 2025
      • Validar para confiar 2025
      • Seguridad en la Nube 2025
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
  • Reportajes

    Las inversiones en cíber muestran el camino: menos herramientas, más plataformas

    Lies-in-the-Loop: cuando el control humano deja de ser una garantía en la IA agentiva

    Madrid Tech Show 2025: innovación, soberanía y especialización marcan el pulso del mercado tecnológico

    La seguridad de los agentes de IA, prioridad emergente en la estrategia digital de 2025

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio 2025
      • Así se ve el salto hacia el Zero Trust inteligente 2025
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital 2025
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? 2025
      • “Detección y respuesta sin descanso: descubre el poder del MDR» 2025
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
    • Debates TAI
      • Especial Tendencias CST 2026
      • Cifrado cuántico: la próxima frontera de la seguridad 2025
      • Infraestructuras críticas 2025
      • Validar para confiar 2025
      • Seguridad en la Nube 2025
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
  • Reportajes

    Las inversiones en cíber muestran el camino: menos herramientas, más plataformas

    Lies-in-the-Loop: cuando el control humano deja de ser una garantía en la IA agentiva

    Madrid Tech Show 2025: innovación, soberanía y especialización marcan el pulso del mercado tecnológico

    La seguridad de los agentes de IA, prioridad emergente en la estrategia digital de 2025

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados
Inicio Entrevistas

CyberArk: “La identidad de máquina ya no es una automatización pasiva: se comporta como un humano y accede a datos sensibles”

Rosalía ArroyoPor: Rosalía Arroyo
julio 8, 2025 - Actualizado en julio 21, 2025
308
Visualizaciones
TwitterLinkedin

La irrupción de la inteligencia artificial generativa está revolucionando no sólo los modelos de negocio, sino también la forma en que las organizaciones deben proteger su infraestructura digital. Uno de los focos de mayor atención está en las identidades no humanas —máquinas, agentes de IA, procesos automatizados— que ya superan en número a las identidades humanas y acceden a recursos cada vez más críticos. Este nuevo escenario plantea un reto urgente para los responsables de ciberseguridad: ¿cómo controlar lo que hace una IA con credenciales que pueden evolucionar y tomar decisiones sin intervención humana?

“El problema de seguridad con la IA no es de datos, es de identidad”

Para hablar de esta transformación, entrevistamos a Albert Barnwell, responsable de CyberArk en España, compañía especializada en la protección de identidades privilegiadas y la gestión de accesos que durante el último año ha detectado una escalada considerable en el número de identidades de máquina. Hace apenas doce meses se estimaban unas 45 por cada usuario humano; hoy, la cifra asciende a más de 100. Además, su comportamiento se ha sofisticado: ya no se trata de automatizaciones acotadas, sino de agentes con acceso a datos y cierta capacidad de actuar por sí mismos. “Esto cambia completamente el paradigma”, explica Barnwell, asegurando que “ya no sólo se trata de proteger una credencial, sino también la lógica de negocio y los procesos que estas máquinas pueden alterar”.

Desde la matriz de la compañía, esta tendencia es observada como una oportunidad estratégica: la seguridad de identidades se ha convertido en una inversión no discrecional, incluso en entornos de presión presupuestaria. De hecho, CyberArk ha crecido un 50 % interanual en ARR y un 43 % en ingresos totales, lo que demuestra la resiliencia del mercado. El número de identidades de máquina sigue escalando, y el mandato del CA/B Forum de reducir la validez de los certificados a solo 47 días obliga a las empresas a automatizar su gestión.

Una plataforma unificada para cada identidad

CyberArk ha reforzado su propuesta con adquisiciones clave como las de Venafi y Zilla, dos movimientos estratégicos que extienden tanto el alcance funcional como el tamaño del mercado objetivo. La primera potencia la automatización de certificados en un contexto en el que el ciclo de vida manual ya no es viable. En opinión de Albert Barnwell, “muchos clientes siguen gestionándolos manualmente, y eso es un riesgo claro”. Según los últimos resultados presentados por la compañía, Venafi, que tenía una base instalada de 500 clientes, ya está presente en 9 de los 10 principales contratos recientes junto a productos de Secrets Management, confirmando su capacidad de cross-sell.

“Venafi y Zilla no son solo adquisiciones: son extensiones naturales de nuestra visión unificada de la identidad”

La segunda adquisición destacadas es la de Zilla, que posiciona a CyberArk en el ámbito de la Identity Governance (IGA) con una solución moderna que reduce hasta en un 80 % el esfuerzo de despliegue frente a sistemas heredados. “Nos permite certificar permisos y facilitar el cumplimiento en un contexto donde cada identidad —sea persona o máquina— puede tener privilegios cambiantes”, afirma Barnwell durante la entrevista.

Ambas adquisiciones refuerzan la visión global de CyberArk: ofrecer una plataforma unificada y automatizada que descubra identidades, aplique privilegios contextuales y garantice el cumplimiento regulatorio con eficiencia. “Queremos simplificar la complejidad, reducir riesgos y automatizar al máximo. Por eso tantos clientes empiezan por una necesidad puntual y acaban ampliando a toda la organización”, explican desde la compañía.

Otro frente emergente es el de las infraestructuras industriales (OT), tradicionalmente desconectadas y ahora expuestas al cloud. Barnwell señala que muchos entornos OT no están preparados ni presupuestariamente ni tecnológicamente para esta nueva apertura, y que esto está obligando a diseñar soluciones híbridas con fuerte componente on-premise.

También en los entornos cloud distribuidos, el problema se repite: “Cada proveedor tiene su propia herramienta. Lo que falta es una visión centralizada de quién accede a qué, con qué permisos y desde dónde”. Algo que la plataforma de CyberArk —gracias a su capacidad de descubrimiento y su integración con múltiples nubes— busca resolver de forma directa.

Superar el estigma de los proyectos de identidad

La gestión de identidades sigue teniendo fama de ser una de las áreas más complejas de la ciberseguridad. Barnwell lo reconoce abiertamente: “Es un estigma que viene de que estos proyectos tocan a muchos departamentos, implican ciclos de vida, integraciones… y suelen ser largos”. Por eso, la compañía ha trabajado en reducir la complejidad de su arquitectura. “Queremos que nuestras soluciones sean seguras, pero también fáciles de implementar, con retorno rápido y buena experiencia de usuario”.

El CEO de CyberArk, Matt Cohen, también subrayó recientemente que este enfoque está funcionando: el ARR por cliente ha crecido un 36 %, lo que evidencia una expansión natural en las cuentas existentes a medida que estas consolidan más funcionalidades sobre una única plataforma.

“Queremos soluciones seguras, pero también fáciles de implementar, con retorno rápido y buena experiencia de usuario”

IA generativa: el próximo gran frente

Tanto Barnwell como Cohen coinciden en que la identidad de los agentes de IA será uno de los grandes retos —y oportunidades— del mercado. “Se comportan como humanos, pero actúan a escala de máquina, y cada vez tienen más privilegios”, advierte Barnwell. CyberArk lanzará este año su solución Secure AI Agent, que integra capacidades de descubrimiento, privilegios just-in-time y gobierno para estos agentes autónomos. Además, la alianza con Accenture y su AI Refinery amplía el impacto potencial, permitiendo que las organizaciones integren IA de forma segura desde el primer momento.

Según analistas, esta nueva ola de agentes autónomos va a disparar la productividad de las empresas, pero también su exposición a riesgos. Y como operan a velocidad de máquina, la prevención —y no la respuesta— es la clave.

Los datos respaldan esta apuesta: CyberArk cerró el primer trimestre de 2025 con 1.215 millones de ARR, 318 millones en ingresos y un margen operativo del 18 %. La identidad es la base de la continuidad del negocio, la confianza del cliente y el cumplimiento regulatorio. Barnwell lo resume con un enfoque pragmático: “Vendrán problemas, claro, pero también vendrán soluciones. Lo importante es tener visibilidad y empezar a aplicar controles ya, antes de que sea demasiado tarde”.

Tags: CyberArk

DESTACADO

Destacado

“Fracasar como CISO no es tener un incidente: es dejar de prestar atención a lo que ocurre alrededor”

enero 13, 2026

Check Point Software vive un momento relevante en su historia. Hace ahora un año la compañía abrió una nueva etapa...

Leer másDetails
Sincategoria

Cortex Cloud 2.0: el SOC que interpreta, decide y actúa con menos fricción

diciembre 30, 2025

Los centros de operaciones de seguridad llevan años atrapados en un modelo que no escala: demasiadas herramientas, demasiadas alertas, demasiado...

Leer másDetails
Debates

Cifrado cuántico: la próxima frontera de la seguridad

diciembre 16, 2025 - Actualizado en diciembre 18, 2025

Durante años, la computación cuántica ha discurrido en paralelo al discurso tecnológico: fascinante, prometedora, pero lejana. En los dos últimos...

Leer másDetails
Mercado

Mastercard reúne a expertos para analizar el futuro de la ciberseguridad basada en inteligencia, colaboración y resiliencia

diciembre 10, 2025 - Actualizado en enero 8, 2026

Mastercard celebró en Madrid la jornada “Amenazas en el mundo digital: el futuro de la ciberseguridad”, un encuentro que reunió...

Leer másDetails
Entornos

Tres de cada cuatro pymes confían en planes de seguridad que nunca han puesto a prueba

noviembre 5, 2025 - Actualizado en noviembre 17, 2025

Las pymes representan el corazón del tejido empresarial español, pero también su punto más vulnerable en materia de ciberseguridad. Así...

Leer másDetails
Entrevistas

Legrand: “La seguridad no es el último invitado a la fiesta”

enero 8, 2026 - Actualizado en enero 15, 2026

Asociada tradicionalmente a la fabricación de componentes eléctricos y soluciones de distribución de energía, Legrand atraviesa una etapa de transformación...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Entrevistas

Object First: “El backup ha dejado de ser un sistema pasivo para convertirse en un objetivo crítico”

diciembre 17, 2025 - Actualizado en enero 8, 2026

Durante años, el backup ha sido casi el gran olvidado de la infraestructura tecnológica: todo el mundo sabía que era...

Leer másDetails
Destacado

Ciberresiliencia: del “evitar incidentes” al “seguir operando bajo ataque”

noviembre 28, 2025

La ciberresiliencia se ha convertido en un pilar esencial para las organizaciones modernas. En un escenario donde las amenazas avanzan...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Pentesting en transformación: cómo escalar, cerrar vulnerabilidades y convivir con la IA sin frenar al negocio 2025
      • Así se ve el salto hacia el Zero Trust inteligente 2025
      • MDR, confianza y colaboración: los nuevos pilares de la defensa digital 2025
      • Blind spots: ¿Dónde empieza y termina hoy la ciberseguridad? 2025
      • “Detección y respuesta sin descanso: descubre el poder del MDR» 2025
      • Seguridad del dato más IA: hacia una protección real, automatizada y transversal 2025
      • Menos riesgos, más control: Descubre cómo simplificar la gestión de proveedores 2025
      • La videocolaboración segura como palanca estratégica: soberanía, interoperabilidad e inteligencia artificial 2025
    • Debates TAI
      • Especial Tendencias CST 2026
      • Cifrado cuántico: la próxima frontera de la seguridad 2025
      • Infraestructuras críticas 2025
      • Validar para confiar 2025
      • Seguridad en la Nube 2025
      • Más allá del perímetro. Nuevos desafíos y soluciones para la seguridad de redes 2025
      • El futuro es ahora: Innovación, regulación y seguridad en la era digital 2025
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI Sevilla: Retos tecnológicos para el futuro de la empresa andaluza
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar