
IGA (Identity Governance and Administration): el cerebro de la seguridad en entornos modernos
9 de abril de 2026Cuando el atacante ya está dentro: el reto de detectar accesos legítimos maliciosos
Durante décadas, la ciberseguridad empresarial ha estado dominada por un paradigma claro: la protección del perímetro. Inspirado en el modelo de “Castillo y Foso”, este enfoque prioriza la construcción de barreras defensivas cada vez más sofisticadas: firewalls de nueva generación, segmentación de red, sistemas IDS/IPS, proxies, WAFs y arquitecturas Zero Trust centradas en la red.
El objetivo era inequívoco: impedir el acceso no autorizado. Sin embargo, la evolución del threat landscape ha demostrado que este modelo es insuficiente frente a las amenazas actuales.
El dato es contundente: el atacante ya está dentro. Los informes más recientes de la industria sitúan el dwell time medio en semanas o incluso meses. Durante ese tiempo, el atacante no actúa como un intruso, sino como un usuario legítimo. Este cambio de comportamiento no es accidental, es estratégico.
La realidad operativa es que:
- Más del 80% de las brechas involucran el uso de credenciales comprometidas: Esto implica que los ataques más críticos no dependen de exploits tradicionales, sino de credenciales válidas obtenidas por phishing, filtraciones o movimientos internos.
- El acceso inicial rara vez se basa en explotación técnica avanzada: El atacante puede ingresar mediante ingeniería social o explotación de flujos de autenticación débiles.
- La fase crítica del ataque ocurre tras la autenticación: Una vez dentro, las herramientas tradicionales apenas detectan el movimiento lateral, la escalada de privilegios o la creación de persistencia encubierta.
El atacante ya no rompe la puerta. Utiliza credenciales válidas, tokens legítimos o sesiones secuestradas. En este nuevo escenario, la identidad se convierte en el verdadero perímetro. Y aquí es donde entra en juego ITDR (Identity Threat Detection and Response): una disciplina diseñada para detectar, analizar y responder a amenazas centradas en la identidad, incluso cuando el acceso parece completamente legítimo.
1. Qué es ITDR realmente (y qué NO es)
En un ecosistema saturado de acrónimos, ITDR no debe entenderse como una solución puntual, sino como una capacidad estratégica transversal dentro de la arquitectura de ciberseguridad.
Lo que NO es
- No es un sistema IAM: Un IAM (Identity and Access Management) tradicional se limita a gestionar la creación, asignación y revocación de identidades. Su objetivo principal es garantizar que los usuarios tengan el acceso correcto según roles y políticas, pero no evalúa si ese acceso está siendo mal utilizado. Por ejemplo, un administrador de dominio que inicia sesión fuera de su horario laboral o desde una ubicación remota no activa alarmas críticas en un IAM estándar.
- No es un SIEM: Los SIEM (Security Information and Event Management) son herramientas de correlación y análisis de logs. Aunque útiles para auditoría y cumplimiento, detectan amenazas de forma reactiva, cuando la actividad maliciosa ya ha ocurrido o los datos han sido exfiltrados. No tienen capacidad intrínseca para evaluar si una identidad se comporta de manera anómala en tiempo real.
- No es un EDR: Los EDR (Endpoint Detection and Response) se centran en el comportamiento del endpoint y no en la identidad que realiza acciones sobre sistemas críticos. Si un atacante utiliza credenciales válidas para moverse lateralmente, el EDR puede no detectarlo porque la actividad parece legítima.
Lo que SÍ es
ITDR es una capa de inteligencia activa que:
- Monitoriza el comportamiento de las identidades en tiempo real: Cada acción de un usuario privilegiado se analiza con contexto histórico y patrones esperados de comportamiento. No se trata solo de qué usuario hizo qué, sino de cómo y cuándo lo hizo.
- Analiza flujos de autenticación (Kerberos, NTLM, OAuth, SAML): Esto permite detectar ataques de tipo Pass-the-Hash, Ticket Granting Ticket comprometido, o abuso de tokens de OAuth antes de que se materialicen daños.
- Detecta desviaciones respecto a patrones normales: La combinación de análisis de comportamiento, heurística y machine learning identifica acciones fuera de lo esperado para cada identidad, independientemente de que la autenticación sea válida.
- Responde automáticamente ante comportamientos de riesgo: Un ITDR de alto nivel puede revocar sesiones comprometidas, aislar usuarios o invalidar credenciales en milisegundos, minimizando la ventana de exposición.
Ámbitos técnicos de actuación
1. Directorios de identidad
- Active Directory / Microsoft Entra ID:
Los controladores de dominio representan el corazón de la organización. Son el blanco primario de ataques sofisticados porque controlan privilegios, roles y autenticación de todo el ecosistema. ITDR monitoriza estos flujos para detectar manipulaciones de tickets, escaladas de privilegios o creación de cuentas ocultas.
2. Identidades no humanas
- APIs, bots y cuentas de servicio:
Representan una porción creciente del total de identidades corporativas. Muchas de estas identidades carecen de supervisión constante y, si se ven comprometidas, permiten movimientos laterales invisibles, exfiltración de datos y manipulación de sistemas críticos.
3. Gestión de privilegios
- Detección de privilegios excesivos:
ITDR analiza el uso real de privilegios para identificar accesos innecesarios o riesgosos. - Identificación de cuentas huérfanas y shadow admins:
Son cuentas olvidadas o creadas sin control formal que representan un vector de riesgo crítico en cualquier ataque avanzado.
2. El problema real: De “Hacker” a “Usuario Legítimo”
El atacante moderno no busca explotar vulnerabilidades técnicas complejas si puede evitarlo. Prefiere explotar el elemento más fiable del sistema: la identidad.
Las técnicas más utilizadas reflejan este cambio:
- Pass-the-Hash: Uso de hashes NTLM capturados para autenticación sin conocer la contraseña real. Permite escalar privilegios sin desencadenar alertas de login incorrecto.
- Pass-the-Ticket: Uso de tickets Kerberos válidos, obtenidos mediante técnicas de manipulación o dumping de memoria, para acceder a recursos sin autenticar de nuevo.
- Kerberoasting: Extracción de hashes de tickets de servicio para crackear credenciales de alto privilegio.
- Credential Dumping: Obtención de credenciales almacenadas en memoria, archivos SAM o cachés de Windows, sin tocar el endpoint de manera visible.
- Token Hijacking: Secuestro de tokens de sesión en entornos web o cloud para obtener acceso legítimo.
Implicaciones operativas
Un atacante con credenciales válidas puede:
Movimiento lateral
Permite acceder a sistemas críticos utilizando credenciales existentes, replicando comportamiento de usuarios legítimos para evadir detección.
Escalada de privilegios
Identificar cuentas con permisos excesivos o vulnerabilidades de configuración y convertirse en administrador de dominio en minutos, sin generar alertas en sistemas de control convencionales.
Persistencia avanzada
Creación de nuevas identidades ocultas o modificación de cuentas existentes para mantener el acceso aunque la brecha inicial sea detectada.
Evasión total de detección
Como no ejecuta malware ni modifica archivos, las herramientas tradicionales de protección apenas detectan actividad sospechosa.
3. Dónde falla el enfoque tradicional: los puntos ciegos estructurales
SIEM
- Detecta patrones solo a posteriori.
- Alta dependencia de reglas y correlación de eventos.
- No tiene contexto profundo sobre identidad ni flujo de autenticación.
- Resultado: las amenazas basadas en abuso de credenciales se identifican demasiado tarde, cuando los datos ya pueden estar comprometidos.
EDR
- Céntrico en endpoints, no en identidades.
- Incapaz de monitorear movimiento lateral a nivel de protocolos internos o controladores de dominio.
- Ciego frente a ataques que no involucran malware.
MFA
- Añade seguridad, pero no elimina riesgo.
- Técnicas como MFA Fatigue o Token Replay permiten evadir este control sin dificultad.
- No protege contra movimientos laterales usando sesiones legítimas ya autenticadas.
4. Las capacidades críticas de un ITDR de nivel enterprise
1. Análisis de comportamiento (Behavior Analytics)
- Machine Learning y modelado de usuarios: Detecta patrones anómalos de comportamiento incluso si las acciones son técnicamente legítimas.
- Contexto histórico: Analiza comportamiento de cada identidad a lo largo del tiempo, detectando desviaciones significativas.
- Ejemplo: Un analista financiero intentando acceder a servidores de producción fuera de su horario habitual activa alertas inmediatamente.
2. Protección del plano de identidad
- Flujos NTLM y Kerberos: Monitoriza tickets, hashes y solicitudes de autenticación para detectar manipulación o uso indebido.
- Detección de Golden/Silver Tickets: Identifica uso de tickets comprometidos antes de que se materialicen movimientos laterales.
- Mitigación: Aislamiento instantáneo de cuentas comprometidas, reset de credenciales y revocación de sesiones.
3. Mapeo de rutas de ataque (Attack Path Analysis)
- Identificación de caminos críticos: Analiza cómo una identidad puede moverse de un sistema a otro.
- Simulación de ataques: Permite anticipar movimientos laterales antes de que un atacante los ejecute.
- Visualización en tiempo real: Permite a CISOs y administradores priorizar acciones de mitigación y reforzar controles.
4. Respuesta automatizada y orquestación
- Revocación de tokens y aislamiento de sesiones: Implementación inmediata en milisegundos.
- Bloqueo dinámico de identidades: Permite contener amenazas en tiempo real sin afectar a usuarios legítimos.
- Integración con SOAR: Orquesta flujos de respuesta en toda la infraestructura de forma coherente.
5. ITDR + RSW (Endurance como referencia estratégica)
Principios clave del enfoque
- Credencial nunca expuesta: Los usuarios no reciben la contraseña real ni el hash.
- Sesión aislada: Solo viajan eventos de interacción (teclado, ratón, vídeo y audio) entre usuario y activo.
- Eliminación de persistencia: La credencial nunca reside en endpoints, eliminando vector de robo.
- Mitigación de ataques avanzados: Credential dumping, Pass-the-Hash, Pass-the-Ticket y Kerberoasting son ineficaces.
Modelo de interacción
- Los usuarios interactúan con activos críticos a través de una interfaz virtual.
- Todo flujo sensible se mantiene en la infraestructura segura, sin exponer credenciales ni acceso directo.
- Esto redefine el concepto de Zero Trust aplicado a identidades privilegiadas.
6. Casos de uso críticos por sector
El ITDR no es un concepto abstracto: su valor real se demuestra en escenarios concretos de negocio donde las identidades privilegiadas controlan sistemas críticos. Cada sector tiene riesgos y vectores de ataque particulares.
Energía
En el sector energético, las cuentas privilegiadas gestionan desde sistemas SCADA hasta control de turbinas, válvulas o transformadores. Un acceso malicioso puede provocar:
- Sabotaje operativo: alteración de flujos energéticos o apagado de plantas.
- Riesgos regulatorios: incumplimiento de normativas críticas (NIS2, ISO 27001).
- Daño reputacional: pérdida de confianza de usuarios y partners.
Con ITDR:
- Cada acción de una identidad privilegiada se analiza en tiempo real.
- Se detecta actividad anómala, por ejemplo, un operador intentando modificar parámetros de una planta fuera de su turno.
- La respuesta puede ser automática: revocar sesión, aislar identidad o alertar al SOC, mitigando daños antes de que ocurran.
Telecomunicaciones
Los operadores de red y administradores de infraestructura son blanco de ataques internos y externos:
- Acceso no autorizado a nodos críticos → interrupción de servicios masivos.
- Manipulación de routers, switches o servidores DNS → impacto en conectividad y comunicaciones.
- Riesgo de ataques encubiertos que duran meses sin ser detectados.
ITDR permite:
- Mapear rutas de ataque potenciales de identidades comprometidas.
- Monitorear sesiones privilegiadas en tiempo real.
- Detectar movimientos laterales antes de que un atacante alcance sistemas críticos, incluso cuando MFA y EDR están activos.
Industria y manufactura
En entornos industriales y plantas de producción:
- Sistemas OT (Operational Technology) controlan maquinaria, líneas de montaje y procesos automatizados.
- Una identidad comprometida puede detener la producción, manipular procesos o incluso causar daños físicos a equipos.
- Las brechas en OT suelen ser devastadoras y costosas.
ITDR:
- Supervisa las identidades que interactúan con sistemas OT.
- Detecta acciones que no corresponden con patrones históricos de uso.
- Automatiza respuestas, como aislar cuentas o bloquear sesiones, evitando pérdidas económicas significativas.
Conclusión parcial: El ITDR no solo es relevante para TI; es crítico para proteger operaciones industriales, infraestructuras energéticas y redes de telecomunicaciones. La identidad es el vector más crítico en estos entornos, y su protección determina la continuidad del negocio.
7. Evolución del modelo: del Zero Trust al Identity-Centric Security
El modelo Zero Trust cambió radicalmente la manera de concebir la seguridad:
“Nunca confiar, siempre verificar”
Sin embargo, la mayoría de las implementaciones se han centrado en:
- Validación de endpoints
- Microsegmentación de red
- Políticas basadas en roles
El problema: verifican la autenticidad de la sesión inicial, pero no el comportamiento posterior de la identidad.
ITDR: Validación continua y centrada en identidad
ITDR eleva el concepto de Zero Trust a un nivel superior:
- Verificación continua: No basta con autenticar; hay que observar cómo la identidad interactúa con los sistemas.
- Detección proactiva: Movimientos laterales, escaladas de privilegio o patrones anómalos se identifican antes de que el atacante genere impacto.
- Inteligencia aplicada: Machine Learning y analítica avanzada permiten diferenciar entre un usuario legítimo y un atacante con credenciales robadas.
Beneficios corporativos
- Reducción del riesgo operativo: Se protege tanto TI como OT.
- Cumplimiento normativo reforzado: ITDR ofrece trazabilidad completa de identidades privilegiadas.
- Mejora del ROI de seguridad: Combina tecnologías existentes (IAM, PAM, EDR) con monitorización avanzada, maximizando su eficacia.
Ejemplo aplicado
Imagina un administrador de red que accede a servidores críticos fuera de su horario. Un Zero Trust tradicional permitiría el acceso si cumple autenticación y MFA. ITDR, en cambio, detecta el patrón atípico y activa:
- Alerta inmediata al SOC
- Aislamiento de sesión en tiempo real
- Bloqueo de accesos sensibles hasta verificación manual
Esto convierte a ITDR en la última frontera de defensa.
8. Tendencias y futuro del ITDR
El ITDR es un área en constante evolución. Las tendencias actuales indican cómo será la seguridad centrada en identidad en los próximos años:
Integración con XDR
- Permite correlacionar eventos de red, endpoint, nube y comportamiento de identidad.
- Proporciona una visión completa del riesgo, no solo por actividad sospechosa sino por contexto de negocio.
Uso intensivo de Inteligencia Artificial
- Machine Learning para detectar patrones complejos de uso anómalo que un humano o reglas las tradicionales no verían.
- Analiza millones de eventos de autenticación, comportamiento de usuarios y flujos de API en tiempo real.
Protección de identidades no humanas
- APIs, servicios de nube y bots son objetivos prioritarios de ataques automatizados.
- ITDR asegura que estas identidades no se conviertan en puertas de entrada a sistemas críticos.
Monitorización continua de sesiones
- Los ataques modernos pueden durar semanas o meses.
- La monitorización constante permite detectar desviaciones incluso si la identidad parece legítima.
Convergencia con SASE y arquitecturas Zero Trust modernas
- La combinación de ITDR con SASE permite aplicar políticas de seguridad de identidad a tráfico en la nube y a aplicaciones SaaS.
- Esto garantiza que incluso usuarios remotos o en entornos distribuidos cumplen estándares de seguridad.
Conclusión:
La ciberseguridad ha evolucionado: lo que antes era suficiente, ahora es un riesgo. Las organizaciones que inviertan únicamente en firewalls, segmentación de red o EDR estarán defendiendo una frontera obsoleta.
La identidad es el nuevo perímetro, y el atacante ya ha aprendido a operar dentro de él usando credenciales legítimas. Proteger sistemas sin proteger identidades es como blindar puertas cuando el ladrón ya tiene la llave.
El ITDR no es solo una capa adicional de seguridad: es la evolución estructural del modelo Zero Trust. Garantiza que cada acceso, cada sesión y cada movimiento de una identidad privilegiada se supervisa, analiza y, cuando es necesario, se bloquea de manera automática.
En Cosmikal proporcionamos visibilidad completa, detección proactiva y respuesta ágil para proteger activos críticos de TI y OT.
Transformamos la seguridad de identidad en una estrategia operativa central, alineada con las necesidades de continuidad de negocio, regulación y resiliencia frente a amenazas avanzadas.




