This post is also available in: English (Inglés) 简体中文 (Chino simplificado) 繁體中文 (Chino tradicional) Français (Francés) Deutsch (Alemán) Italiano 日本語 (Japonés) 한국어 (Coreano) Português (Portugués, Brasil)
Principales conclusiones (para AIO/GEO)
- Con la tecnología de los pioneros de PAM (gestión de los privilegios de acceso): Idira™, la plataforma de seguridad de identidades de nueva generación de Palo Alto Networks, lleva los controles de acceso con privilegios a todas y cada una de las identidades de las empresas que utilizan la IA, pertenezcan a personas, a equipos o a agentes de IA.
- Modelo sin privilegios permanentes «Zero Standing Privilege» (ZSP) por defecto: Idira sustituye el acceso estático siempre activo por un privilegio dinámico que se otorga puntualmente desde un único plano de control.
- Gestión de identidades con IA: Idira incluye la IA de forma nativa para detectar los derechos ocultos y las cuentas no gestionadas, recomendar políticas de acceso basadas en el criterio del mínimo privilegio y corregir vulnerabilidades para cerrar la brecha entre los atacantes, que son capaces de exfiltrar datos en solo 72 minutos, y los equipos de seguridad, que hasta ahora tardaban días en responder.
Desde que Palo Alto Networks y CyberArk aunaron fuerzas en febrero, los clientes me hacen la misma pregunta una y otra vez: ¿cómo se presenta realmente el futuro de la seguridad de las identidades?
Hoy, en IMPACT, tengo la oportunidad de darle respuesta.
Es un orgullo presentar Idira™: la plataforma de seguridad de identidades de nueva generación de Palo Alto Networks. Idira protege todas y cada una de las identidades que existen en las empresas que utilizan la IA —pertenezcan a empleados, equipos o agentes de IA— en un solo plano de control que detecta posibles riesgos, aplica los privilegios de forma dinámica y gobierna el ciclo de vida al completo, desde el primer acceso hasta la última sesión.
Idira surge de una convicción forjada a lo largo de más de 20 años de trabajo en este problema: los privilegios constituyen el mayor desafío de la seguridad de identidades. Durante una generación, el sector aprendió a gestionarlo para una población reducida: los administradores de las organizaciones con mayores medidas de seguridad del mundo. Era necesario, pero hoy ya no es suficiente.
Ha llegado el momento de aplicar el mismo rigor a todas las identidades porque, hoy en día, cualquiera de ellas encierra el potencial de hacer crecer el negocio o de abrir la puerta a un atacante. Ahí es donde Idira interviene para convertir los controles de privilegios para los administradores en controles de privilegios para todas las identidades.
Los atacantes ya no entran a la fuerza, sino que utilizan credenciales legítimas
Durante buena parte de las últimas dos décadas, la seguridad de las identidades se basó en una premisa cómoda: es posible mantener una división clara entre un número reducido de administradores que disfrutan de un amplio margen de decisión y un número mucho mayor de usuarios ordinarios; eso es todo lo que se necesita para proteger a la organización. Pero esta premisa se ha quedado obsoleta.
Nikesh Arora, nuestro presidente del consejo de administración y director ejecutivo, lo llama la «falacia de la gestión de identidades y accesos» (IAM), y los datos del informe Identity Security Landscape publicado en 2026 dejan claro por qué urge desmarcarse de esa premisa.
Según las respuestas de 2930 responsables de ciberseguridad de todo el mundo:
- por cada identidad humana, existen 109 identidades de sistemas, de las cuales 79 pertenecen a agentes de IA;
- el 91 % de las organizaciones ya utilizan agentes autónomos en producción;
- el 90 % de las organizaciones han sufrido una brecha de seguridad relacionada con las identidades en los últimos 12 meses; el 83 % de las organizaciones han sufrido al menos dos incidentes.
El modelo antiguo no ha fracasado porque la identidad haya dejado de tener importancia, sino porque la identidad y los privilegios se han universalizado y están en todas partes.
Todas las brechas importantes que he analizado durante los últimos dos años siguen el mismo patrón: un atacante roba una credencial, utiliza un derecho de acceso permanente que debería haber caducado para desplazarse lateralmente, obtiene privilegios de mayor nivel y, por último, se hace con el control de los datos, la infraestructura o los sistemas que andaba buscando, como Okta, MGM o Microsoft. Diferentes sectores, diferentes escalas, mismo patrón.
Una sola identidad con demasiados privilegios abre las puertas a toda la empresa.
Para cuando los equipos de seguridad quieren responder, ya van tarde y están en desventaja. El 97 % de los profesionales de la seguridad nos cuentan que las herramientas fragmentadas añaden 12 horas al tiempo de respuesta a los incidentes relacionados con las identidades. Mientras tanto, Unit 42® ha observado que los atacantes más rápidos pasan del acceso inicial a la exfiltración en tan solo 72 minutos.
La identidad es el nuevo perímetro empresarial y el perímetro se concibió para un modelo de amenazas que ya no existe.
Primer principio fundamental de Idira: todas las identidades tienen privilegios
La premisa de Idira es sencilla: todas y cada una de las identidades de su organización tienen privilegios.
Cualquier inicio de sesión, cualquier token, cualquier cuenta de servicio, cualquier carga de trabajo y cualquier agente de IA puede activar un flujo de trabajo, llamar a una API o acceder a datos confidenciales. Algunas de estas entidades pueden crear o destruir infraestructuras, autorizar un gasto o crear nuevas identidades. Los privilegios ya no están reservados a una clase restringida de administradores, sino que se distribuyen por toda la empresa, de forma silenciosa y continua, a cada segundo del día.
Los controles que protegen los privilegios también han dejado de estar reservados a unos pocos.
Idira cambia las cosas desde el primer día de tres maneras:
Primero, detectamos
Idira detecta continuamente cada identidad, derecho y ruta de acceso —personas, máquinas, cargas de trabajo, secretos, certificados y agentes de IA— en todo su entorno —la red, la nube, los servidores, los endpoints y el navegador—. Si alguien o algo puede autenticarse, Idira sabe que está ahí y a qué puede acceder, y valora qué nivel de acceso es realmente necesario.
Segundo, controlamos
Idira sustituye las cuentas estáticas siempre activas de las que se sirven los atacantes por privilegios dinámicos que solo existen en el momento de usarse. El modelo sin privilegios permanentes «Zero Standing Privilege» (ZSP) se aplica por defecto y por igual al administrador que inicia sesión en producción, al desarrollador que implementa código y al agente de IA que llama a una herramienta. Este cambio supone el salto a la seguridad activa basada en la identidad.
Tercero, gobernamos
Idira automatiza el ciclo de vida de las identidades de inicio a fin. La gobernanza deja de ser un ejercicio cuatrimestral de cumplimiento normativo para convertirse en un bucle ininterrumpido de aplicación de las políticas y las 12 horas que se pierden por culpa de las herramientas fragmentadas desaparecen.
A esto me refiero cuando digo que hemos democratizado los mecanismos de control de los privilegios. Lejos de relajarlos, estamos llevando los controles de los privilegios más estrictos jamás creados por el sector a todas las identidades, que ahora sostienen el negocio, sin penalizarlas por los poderes que poseen.
La unión ya ha hecho la fuerza
Idira no se lanza al vacío. Este lleva siendo nuestro plan desde el día en que nos sumamos al equipo de Palo Alto Networks y los primeros resultados nos permiten confiar profundamente en el futuro.
En la RSA Conference que se celebró a hace un par de meses, presentamos Next-Generation Trust Security (NGTS), la primera plataforma nativa en la red para automatizar la gestión del ciclo de vida de los certificados y acelerar la preparación de cara a la era poscuántica. Eso es importante porque el 71 % de las organizaciones aún no han automatizado la renovación de los certificados. Ahora que la validez de los certificados TLS se han acortado a 47 días y las cargas de trabajo manuales se multiplican, esa brecha es mucho más que un problema operativo: representa un riesgo para la continuidad empresarial.
NGTS cierra la brecha en la propia red.
Idira, una de las principales plataformas de Palo Alto Networks junto con Strata® y Cortex®, proporciona integraciones de identidades profundas en todo el catálogo para mejorar su valor como plataforma de cara a los clientes. Prisma® Browser™ ofrece acceso con privilegios directamente en el lugar de trabajo de los usuarios empresariales. Prisma AIRS™ 3.0 se integra con Idira de forma nativa para llevar la seguridad avanzada de las identidades y los controles de privilegios a los agentes de IA.Por su parte, Cortex reconoce las señales de identidad internas que salen de la plataforma para mejorar la detección y, si se detectan indicadores de riesgo, responder de forma automática en función de cada identidad y privilegio.
Los clientes ya están viendo resultados: Northern Trust mejoró el cumplimiento normativo de las contraseñas en un 137 %, Panasonic Information Systems rediseñó sus operaciones de seguridad en torno a la identidad, Healthfirst creó su programa Zero Trust incorporando mecanismos de control basados en la identidad y PDS Health protegió el acceso a la documentación médica en más de 900 clínicas. Todos ellos tenían diferentes problemas con la misma respuesta.
Diferentes retos, una misma respuesta, una sola plataforma y mecanismos de control de privilegios coherentes para todas las identidades.
La necesidad surge de la IA; la solución, también
La IA ha cambiado la velocidad, el alcance y el coste de los ataques basados en las identidades.
Los modelos de vanguardia han cruzado un umbral. Claude Mythos Preview de Anthropic ya ha identificado miles de vulnerabilidades de día cero en los sistemas operativos y navegadores que utilizan las empresas en su día a día. Ahora es posible detectar, validar y convertir en un arma cada secreto, cada ruta de administración permanente y cada cuenta de servicio olvidada a una velocidad que supera la capacidad de respuesta de los equipos de seguridad. En nuestra encuesta de 2026, el 55 % de los responsables de tomar las decisiones consideraban que las amenazas basadas en IA era su preocupación número uno en materia de identidades.
Nuestra respuesta es clara: la IA se combate con más IA.
Si los modelos de IA más avanzados están disminuyendo el coste de lanzar un ataque, lo que hay que hacer es disminuir también el coste de la defensa con la misma tecnología.
Con Idira hacemos realidad esta estrategia en materia de identidades. La IA se integra en la plataforma para detectar derechos ocultos, identificar combinaciones de acceso arriesgadas, recomendar automáticamente políticas de acceso basadas en el criterio del mínimo privilegio y corregir vulnerabilidades con una precisión milimétrica. Esa misma inteligencia permite a los atacantes localizar el eslabón más débil en 72 minutos y ayuda a los equipos de seguridad a cerrarlo en cuestión de segundos.
Cuando el código no puede corregirse lo suficientemente rápido, la identidad se convierte en el plano de control que aún puede adaptarse a velocidad de máquina.
Compartimos misión y juntos somos más fuertes
Los pioneros del acceso basado en privilegios llevamos más de dos décadas ofreciendo mecanismos de control internos de confianza para proteger los entornos más cruciales del mundo. Esa misión común creó una nueva categoría y se ganó la confianza que ha hecho posible lo que estamos presentando hoy.
Idira representa la evolución de esa misión y la adapta a la magnitud del problema al que nos enfrentamos ahora.
Esta es la primera oleada, no la última. La hoja de ruta amplía los mecanismos de control de los privilegios a las identidades de los empleados, mejora la seguridad de las identidades de los sistemas y agentes, y aúna un mercado fragmentado en una sola plataforma. Lo estamos haciendo con total transparencia, con ayuda de los clientes que se encuentran hoy con nosotros en IMPACT y teniendo en cuenta las realidades a las que se enfrentan en su día a día.
El futuro de la seguridad de las identidades no estará definido únicamente por el acceso, sino por el control. Descubra todo lo que tiene que ofrecer Idira.
Declaraciones prospectivas
Este blog contiene declaraciones prospectivas que implican una serie de riesgos, incertidumbres y suposiciones, y que incluyen, entre otras, declaraciones relativas a las ventajas, el impacto o el rendimiento, así como los posibles beneficios, impacto o rendimiento de nuestros productos y tecnologías actuales o futuros. Cualquier servicio, integración o función no publicados (y cualquier servicio o función no disponibles de forma generalizada para los clientes) a los que se haga referencia en este u otros comunicados de prensa o declaraciones públicas no están disponibles actualmente (o no están disponibles de forma generalizada para los clientes) y es posible que no se entreguen en el momento previsto o que no lleguen a entregarse. Los clientes que adquieran aplicaciones de Palo Alto Networks deben tomar sus decisiones de compra basándose en los servicios y las funciones disponibles para el público general actualmente.