
DORA: el reglamento que está reconfigurando la resiliencia digital en el sector financiero europeo
12 de marzo de 2026Acceso a activos, identidad digital y contención del riesgo del endpoint
La arquitectura de seguridad corporativa ha experimentado una transformación profunda durante la última década. Los modelos tradicionales basados en perímetros de red rígidos, segmentación estática y control de acceso basado en ubicación han quedado obsoletos frente a un escenario caracterizado por infraestructuras híbridas, entornos industriales conectados, trabajo remoto generalizado y una superficie de ataque en constante expansión.
Hoy, una organización moderna debe proteger simultáneamente:
- infraestructuras IT corporativas
- entornos OT industriales
- activos en cloud
- dispositivos IoT
- aplicaciones internas
- APIs de negocio
- accesos de terceros y proveedores
- entornos de administración privilegiada
A esta complejidad estructural se suma un problema histórico en la evolución de la ciberseguridad: las soluciones tecnológicas han evolucionado de forma fragmentada.
Múltiples plataformas independientes
Para abordar riesgos específicos se han desplegado múltiples plataformas independientes:
- soluciones de gestión de identidades (IAM)
- sistemas de gestión de accesos privilegiados (PAM)
- plataformas de acceso remoto seguro
- soluciones de detección y respuesta en endpoints (EDR)
- sistemas de autenticación multifactor
- herramientas de gestión de sesiones privilegiadas
- soluciones de control de accesos en entornos OT
Aunque cada una de estas tecnologías cumple una función relevante, el resultado final suele ser una arquitectura dispersa, difícil de operar, difícil de integrar y con importantes puntos ciegos de seguridad.
Este enfoque genera varios problemas estructurales:
- Gobernanza fragmentada de accesos
- Dependencia excesiva de la seguridad del endpoint
- Exposición directa de activos críticos a la red
- Complejidad operativa en auditorías y cumplimiento normativo
- Superficies de ataque innecesariamente amplias
En este contexto, muchas organizaciones están comenzando a replantear su arquitectura de seguridad desde una perspectiva más fundamental: el control del acceso como elemento central del modelo de seguridad.
En lugar de abordar los problemas de forma independiente mediante herramientas especializadas, se unifica en una misma arquitectura tres desafíos críticos que históricamente se han gestionado de forma separada:
- la gestión del acceso a activos IT y OT
- la gobernanza de la identidad digital
- la mitigación del riesgo procedente de los endpoints
Esta convergencia tecnológica permite transformar el acceso en un mecanismo de control integral sobre los sistemas corporativos, reduciendo de forma significativa la superficie de exposición de la organización.
El problema estructural del acceso en infraestructuras modernas
En cualquier organización compleja existe un elemento común a todos los sistemas: el acceso.
Independientemente del tipo de activo (servidores, sistemas industriales, bases de datos, dispositivos de red o plataformas cloud) siempre existe algún mecanismo mediante el cual los usuarios, administradores o sistemas automatizados interactúan con dichos recursos.
Históricamente estos accesos se han realizado mediante conexiones directas:
- SSH hacia servidores
- RDP hacia estaciones de trabajo
- conexiones a bases de datos
- acceso a sistemas industriales mediante clientes específicos
- herramientas de administración remota
- túneles VPN hacia redes internas
Este modelo presenta un problema fundamental desde el punto de vista de seguridad: los activos quedan expuestos a la red y al endpoint del usuario.
Cuando un usuario establece una conexión directa con un sistema, se producen varias situaciones potencialmente peligrosas:
Activos expuestos
- El endpoint del usuario entra en contacto directo con el activo
- Las credenciales deben ser gestionadas o almacenadas en el dispositivo
- La sesión se ejecuta fuera de un entorno completamente controlado
- El sistema objetivo queda expuesto a ataques provenientes del endpoint
Este modelo ha funcionado durante décadas, pero el incremento exponencial de ataques avanzados ha demostrado sus limitaciones.
Los incidentes de seguridad más relevantes de los últimos años han tenido como denominador común alguno de estos factores:
- Compromiso de credenciales privilegiadas
- Movimiento lateral dentro de la red
- Compromiso de endpoints administrativos
- Abuso de accesos remotos legítimos
- Propagación de ransomware a través de sesiones privilegiadas
En muchos casos, el atacante no necesita vulnerar el sistema objetivo.
Le basta con comprometer el dispositivo desde el que se realiza el acceso.
Primer pilar: gestión segura del acceso a activos IT y OT
Uno de los mayores desafíos en la seguridad empresarial actual es la protección simultánea de infraestructuras IT y OT.
Durante años, ambos entornos se han gestionado de forma independiente. Las redes industriales estaban aisladas, utilizaban protocolos propietarios y se consideraban relativamente seguras por su naturaleza aislada.
Ese paradigma ya no existe.
La digitalización industrial, la monitorización remota, el mantenimiento de infraestructuras críticas y la convergencia IT/OT han provocado que sistemas tradicionalmente aislados estén ahora conectados a redes corporativas e incluso a Internet.
Esto incluye activos como:
- Sistemas SCADA
- PLCs industriales
- Estaciones de ingeniería
- Sistemas de control energético
- Infraestructuras de telecomunicaciones
- Dispositivos IoT industriales
- Plataformas de control de procesos
Modelos de seguridad modernos
Muchos de estos sistemas fueron diseñados sin modelos de seguridad modernos, lo que los hace especialmente vulnerables frente a accesos no controlados.
La seguridad de estos entornos suele depender de medidas como:
- Segmentación de red
- Firewalls industriales
- VPN de acceso remoto
- Autenticación básica
Aunque estas medidas aportan cierto nivel de protección, presentan una limitación fundamental: el activo sigue siendo accesible desde la red.
Endurance elimina esta exposición mediante un principio arquitectónico simple pero extremadamente potente: los usuarios nunca acceden directamente a los activos.
En lugar de establecer una conexión directa entre el endpoint del usuario y el sistema objetivo, Endurance introduce un entorno intermedio completamente controlado que actúa como mediador de todas las interacciones.
En este modelo:
- El activo permanece aislado de los dispositivos de usuario
- Las sesiones se ejecutan en un entorno seguro
- El sistema controla completamente la interacción entre usuario y recurso
Este enfoque permite aplicar controles avanzados como:
- Acceso granular basado en roles
- Sesiones auditadas
- Grabación de actividades
- Control de comandos
- Segmentación lógica de recursos
El activo deja de estar expuesto a la red corporativa o al endpoint del usuario.
Pasa a estar protegido dentro de un entorno blindado donde cada interacción queda gobernada por políticas de seguridad estrictas.
Segundo pilar: la identidad como núcleo de la arquitectura de seguridad
La evolución de las infraestructuras digitales ha provocado un cambio radical en el concepto de perímetro de seguridad.
En el pasado, la red corporativa actuaba como frontera clara entre el entorno seguro y el exterior. Los usuarios que accedían desde dentro del perímetro gozaban de mayores privilegios que los accesos externos.
Hoy ese modelo no es seguro.
Las organizaciones operan en entornos distribuidos donde:
- Los usuarios trabajan desde ubicaciones remotas
- Los sistemas se despliegan en múltiples nubes
- Los accesos de terceros son habituales
- Las aplicaciones se exponen mediante APIs
En este contexto, el perímetro tradicional deja de tener sentido.
El nuevo perímetro es la identidad digital.
Cada interacción con un sistema debe estar vinculada a una identidad verificable, autenticada y gobernada.
Endurance sitúa la identidad en el centro de su modelo de seguridad mediante un sistema de gestión de identidades que permite:
- Autenticación robusta mediante MFA integrado
- Integración con directorios corporativos
- Gestión centralizada de identidades humanas y no humanas
- Control de acceso basado en roles
- Trazabilidad completa de actividades
Esto permite a las organizaciones mantener una visión precisa de quién accede a qué recurso, cuándo y bajo qué condiciones.
A diferencia de otros modelos de autenticación tradicionales, la identidad en Endurance no solo valida al usuario en el momento de iniciar sesión. También gobierna la totalidad de la interacción con los sistemas protegidos.
Cada sesión queda asociada a:
- Una identidad verificable
- Un conjunto de permisos definidos
- Un registro completo de actividad
Este modelo proporciona una base sólida para facilitar el cumplimiento de marcos regulatorios exigentes como:
Tercer pilar: contención del riesgo procedente de los endpoints
A pesar de las enormes inversiones realizadas en soluciones de protección de endpoints, la realidad operativa demuestra que los dispositivos de usuario siguen siendo el punto de entrada más habitual para los atacantes.
Los endpoints presentan una superficie de ataque extremadamente amplia debido a factores como:
- Software instalado por los usuarios
- Vulnerabilidades del sistema operativo
- Ataques de phishing
- Malware avanzado
- Compromisos de la cadena de suministro
Incluso en organizaciones con políticas de seguridad maduras, es prácticamente imposible garantizar que todos los dispositivos estén completamente libres de amenazas.
Endurance aborda este problema desde una perspectiva radicalmente distinta.
En lugar de intentar eliminar completamente el riesgo del endpoint (algo que en la práctica es inalcanzable), el sistema contiene ese riesgo.
La arquitectura de acceso está diseñada de tal forma que el dispositivo del usuario nunca establece una conexión directa con los activos protegidos.
Las sesiones se ejecutan dentro de un entorno aislado donde la interacción con el usuario se realiza mediante la transmisión de eventos de interfaz:
- Eventos de teclado
- Eventos de ratón
- Transmisión de vídeo
- Transmisión de audio
Esto significa que el endpoint del usuario actúa únicamente como terminal de interacción, no como punto de acceso directo a la infraestructura.
Las consecuencias de este modelo son profundas desde el punto de vista de seguridad.
Incluso si el endpoint estuviera comprometido por amenazas avanzadas como:
- Ransomware
- Keyloggers
- Malware de administración remota
- Herramientas de movimiento lateral
el atacante quedaría confinado al dispositivo local y no podría:
- Acceder directamente a los activos corporativos
- Ejecutar comandos en los sistemas protegidos
- Extraer credenciales reales
- Desplazarse lateralmente dentro de la infraestructura
El endpoint deja de ser una puerta de entrada hacia el interior de la organización
Unificando seguridad, gobernanza y control operativo
El verdadero valor de esta arquitectura no reside únicamente en cada uno de los mecanismos descritos de forma individual.
Su impacto surge de la integración de todos ellos dentro de un único modelo de acceso seguro.
Cuando se combinan:
- Control del acceso a activos
- Gobernanza de identidades
- Contención del riesgo del endpoint
se obtiene una arquitectura capaz de reducir significativamente la superficie de ataque de la organización.
En lugar de depender de múltiples herramientas independientes, las organizaciones pueden gestionar el acceso a sus sistemas críticos desde un único entorno donde:
- Todas las identidades están gobernadas
- Todos los accesos están controlados
- Todas las sesiones son auditables
- Los activos permanecen aislados de los endpoints
Este modelo no solo mejora la seguridad, sino que también simplifica enormemente la operación diaria de los equipos de ciberseguridad.
Conclusión: el acceso como nuevo punto de control de la seguridad
En un entorno digital caracterizado por infraestructuras distribuidas, amenazas sofisticadas y exigencias regulatorias crecientes, las organizaciones necesitan replantear sus modelos de seguridad desde una perspectiva más estructural.
La protección de activos críticos ya no puede depender únicamente de controles perimetrales o de la seguridad del endpoint.
El acceso a los sistemas se ha convertido en el punto de control más crítico de toda la arquitectura.
Endurance aborda este desafío mediante una aproximación que integra tres pilares fundamentales de la ciberseguridad moderna:
- Control seguro del acceso a activos IT y OT
- Gestión centralizada de identidades
- Contención del riesgo procedente de endpoints
Al unificar estos elementos dentro de una única arquitectura de acceso blindado, las organizaciones pueden reducir de forma significativa su superficie de exposición y establecer un modelo de seguridad mucho más coherente, gobernable y preparado para los desafíos actuales.
Porque en última instancia, en cualquier sistema complejo, existe una verdad difícil de discutir:
Quien controla el acceso, controla el sistema.
Y en la ciberseguridad moderna, controlar el acceso significa controlar la seguridad de toda la organización.




