lunes, mayo 19, 2025
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes

    Seguridad para la inteligencia artificial: el nuevo frente crítico

    Xanthorox AI: El cibercrimen entra en la era de la autonomía total

    Security Report Iberia - Ciberseguridad TIC - Tai Editorial - España

    “El 95 % de la actividad de Check Point Software está centrada en evitar los ataques; no en reaccionar frente a ellos”

    NIS2: Empresas y expertos analizan los desafíos de su implementación en España

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes

    Seguridad para la inteligencia artificial: el nuevo frente crítico

    Xanthorox AI: El cibercrimen entra en la era de la autonomía total

    Security Report Iberia - Ciberseguridad TIC - Tai Editorial - España

    “El 95 % de la actividad de Check Point Software está centrada en evitar los ataques; no en reaccionar frente a ellos”

    NIS2: Empresas y expertos analizan los desafíos de su implementación en España

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados

Inicio Actualidad Datos

CyberArk: Cada identidad de máquina no gestionada representa un riesgo de seguridad

Un nuevo informe de CyberArk advierte sobre el crecimiento exponencial de las identidades de máquina y los riesgos asociados

Rosalía ArroyoPor: Rosalía Arroyo
marzo 14, 2025
185
Visualizaciones
TwitterLinkedin

El aumento del uso de API, contenedores y servicios en la nube ha provocado una explosión en la cantidad de identidades de máquina activas en los entornos empresariales. Cada dispositivo, aplicación y proceso automatizado requiere una credencial única para operar de manera segura, lo que ha incrementado drásticamente la superficie de ataque. Entre los activos más vulnerables se encuentran las claves de API, los certificados SSL/TLS, los certificados de IoT, los tokens de cuenta de servicio y los secretos de acceso.

Según el informe 2025 State of Machine Identity Security Report de CyberArk, el 50 % de las organizaciones encuestadas ha experimentado incidentes de seguridad vinculados al compromiso de identidades de máquina en el último año. Además, el 77 % de los expertos advierte que cada identidad de máquina no gestionada representa un punto de acceso potencial para los ciberdelincuentes

Esta proliferación descontrolada de credenciales digitales está generando graves problemas de seguridad. El informe destaca que el 72 % de las organizaciones ha sufrido al menos un incidente de caída de servicio debido a certificados caducados en el último año. Más preocupante aún es que el 67 % reporta interrupciones mensuales por este motivo, una cifra que ha aumentado significativamente con respecto al 26 % registrado en 2022. Además, el 51 % de las empresas afectadas ha experimentado retrasos en el lanzamiento de aplicaciones debido a problemas con la gestión de certificados digitales, mientras que el 44 % ha sufrido interrupciones que han impactado negativamente en la experiencia del cliente.

El problema no se limita solo a interrupciones operativas. En muchos casos, los ciberdelincuentes explotan identidades de máquina mal gestionadas para obtener acceso no autorizado a sistemas críticos. Un 43 % de las organizaciones encuestadas ha reportado que estos ataques han permitido a los atacantes acceder a datos sensibles, redes empresariales y sistemas internos.

La inteligencia artificial y el desafío de proteger sus identidades

la seguridad de las identidades de máquina será un factor clave en la protección de los modelos de inteligencia artificial

El auge de la inteligencia artificial está agregando una capa adicional de complejidad a la seguridad de las identidades de máquina. A medida que las organizaciones implementan modelos de IA en sus operaciones, la necesidad de protegerlos frente a amenazas se vuelve crítica. El 81 % de los líderes de seguridad encuestados por CyberArk considera que la seguridad de las identidades de máquina será un factor clave en la protección de los modelos de inteligencia artificial.

El informe destaca tres grandes riesgos en este ámbito: El acceso no autorizado a modelos de IA; la manipulación de algoritmos; y el robo de modelos y datos. Ante estos desafíos, el 72 % de los líderes de seguridad prevé que en los próximos años se producirá un cambio de enfoque, pasando de garantizar un uso seguro de la IA a proteger directamente los modelos frente a ataques y robos. Esto requerirá la implementación de controles de acceso más estrictos, la adopción de métodos de autenticación avanzados y una mayor inversión en herramientas de protección específicas para entornos de IA.

Una estrategia de seguridad aún inmadura

A pesar de la creciente amenaza que representan las identidades de máquina comprometidas, muchas organizaciones todavía no han desarrollado estrategias de protección maduras. El informe de CyberArk revela que sólo el 23 % de las empresas prioriza exclusivamente la seguridad de las identidades de máquina. En contraste, el 42 % de los líderes de seguridad admite que su organización carece de un enfoque cohesivo para proteger estos activos, lo que deja una gran cantidad de credenciales en un estado vulnerable.

Otro problema importante es la falta de visibilidad sobre las credenciales almacenadas y su ciclo de vida. Un 37 % de las empresas enfrenta dificultades para adaptarse a la creciente velocidad con la que se generan y caducan estas identidades. Además, un 33 % no cuenta con herramientas eficaces para detectar y revocar credenciales comprometidas, lo que amplifica el riesgo de ataques.

Automatización, computación cuántica y el futuro de la seguridad de las identidades de máquina

Para hacer frente a estos desafíos, las organizaciones están comenzando a adoptar nuevos enfoques en la gestión de identidades de máquina. La automatización se ha convertido en una prioridad, con el 43 % de las empresas planificando la implementación de procesos automáticos para gestionar credenciales, reducir errores humanos y mejorar la eficiencia operativa. No obstante, el 34 % de las organizaciones sigue utilizando métodos manuales, lo que ralentiza la respuesta ante incidentes y aumenta el riesgo de fallos en la seguridad.

Otro reto emergente es el impacto de la computación cuántica en la seguridad de las identidades digitales. El 57 % de los expertos en seguridad considera que esta tecnología podría comprometer la infraestructura criptográfica actual, permitiendo a los atacantes descifrar credenciales de manera más rápida y efectiva. A pesar de esta amenaza, el 30 % de las empresas reconoce que ya es tarde para iniciar la transición hacia criptografía resistente a la computación cuántica, lo que las deja en una posición vulnerable en el futuro.

Finalmente, el informe destaca la creciente importancia de adoptar modelos de gestión distribuida para las identidades de máquina en entornos nativos de la nube. Con la rápida expansión de las infraestructuras cloud, el 74 % de los líderes de seguridad advierte que estos entornos se han convertido en los principales objetivos de ataque. Para mitigar este riesgo, el 73 % de las organizaciones está implementando estrategias que aseguran las identidades de máquina a nivel de carga de trabajo, lo que permite proteger sistemas dinámicos y efímeros con mayor eficacia.

Tags: CyberArkEstudio

DESTACADO

Entrevistas

“ReeVo quiere ser la primera alternativa europea frente a los hiperescalares”

abril 30, 2025 - Actualizado en mayo 14, 2025

ReeVo se presenta como un proveedor europeo de servicios en la nube y ciberseguridad cuya misión es proteger los activos...

Leer másDetails
Actualidad Infraestructura

Proteger la IA y proteger con IA: la doble apuesta estratégica de Cisco en ciberseguridad

mayo 5, 2025 - Actualizado en mayo 6, 2025

En los últimos meses, Cisco ha dejado claro que la inteligencia artificial no sólo está cambiando la forma en que...

Leer másDetails
Actualidad Datos

Cefiros ofrecerá la solución de Arexdata para ayudar a las empresas a implementar la postura de Seguridad del Dato de la forma más eficiente

marzo 27, 2025

Cefiros ha llegado a un acuerdo de distribución para LATAM con Arexdata, la compañía española de soluciones DSPM que está...

Leer másDetails
Actualidad Infraestructura

Cefiros ofrecerá la solución de Plexicus para ayudar a las empresas a definir su postura de seguridad de aplicaciones 

marzo 10, 2025 - Actualizado en marzo 27, 2025

Cefiros ha llegado a un acuerdo de distribución para LATAM e Iberia con Plexicus, la compañía especializada en soluciones de...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Entrevistas

Trend Micro: “Estamos construyendo una compañía más cercana, proactiva y con visión de largo plazo”

abril 23, 2025 - Actualizado en mayo 14, 2025

Fundada hace más de tres décadas, Trend Micro ha experimentado una profunda evolución desde sus orígenes como fabricante de antivirus...

Leer másDetails
Entornos

“Sophos es la opción más sencilla, completa y consistente para cumplir con NIS2”

septiembre 2, 2024 - Actualizado en febrero 26, 2025

En un panorama de amenazas en constante evolución, las empresas no solo deben hacer frente a la seguridad de sus...

Leer másDetails
Entrevistas

Roberto López Gil (Teldat): “El mayor riesgo para un CISO es dejar de estar a la vanguardia”

abril 21, 2025 - Actualizado en mayo 14, 2025

Comprometida con la innovación y el desarrollo de tecnología propia, Teldat se posiciona como un actor clave en el ámbito...

Leer másDetails
Reportajes

NIS2: Empresas y expertos analizan los desafíos de su implementación en España

febrero 24, 2025 - Actualizado en marzo 5, 2025

La implementación de la Directiva NIS2 supone un reto para las empresas en España, según los expertos reunidos en un...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar