La identidad se ha convertido en el nuevo frente de batalla de la ciberseguridad. No es una metáfora: según un nuevo informe de Rubrik Zero Labs, el 90 % de los líderes globales sitúa los ataques a identidades como su principal preocupación. En plena ola de adopción de inteligencia artificial y agentes autónomos en las organizaciones, los equipos de TI y seguridad empiezan a asumir que ya no basta con proteger los datos: hay que proteger quién —o qué— accede a ellos.
El informe, titulado “Identity Crisis: Understanding & Building Resilience Against Identity-Driven Threats”, dibuja un escenario incómodo: mientras se multiplica la cantidad de identidades digitales dentro de las empresas —usuarios, cuentas de servicio, APIs, agentes de IA— la capacidad real para recuperarse tras un compromiso de identidad está empeorando.
Rubrik, conocida por su enfoque en ciberresiliencia y protección de datos, lanza un mensaje claro: la identidad es ahora el eslabón más débil, y la resiliencia de identidad será crítica para sobrevivir a la próxima generación de ataques.
De “entrar por la fuerza” a “entrar con contraseña”: el cambio de modelo
El propio estudio recoge una frase muy gráfica de Andrew Albrech, CISO de Domino’s: se puede invertir en todo tipo de tecnologías, pero si alguien logra engañar al soporte técnico para obtener una contraseña de administrador, “la partida se ha acabado”. Esa es la esencia del problema: los atacantes ya no necesitan explotar vulnerabilidades técnicas complejas si pueden aprovechar una identidad mal protegida.
Rubrik Zero Labs destaca tres tendencias que explican la preocupación actual:
- La IA genera volúmenes masivos de datos y más puntos de entrada.
Cada nuevo modelo, agente o flujo automatizado implica más credenciales, tokens y permisos que gestionar. - Las empresas siguen trabajando con herramientas aisladas.
Soluciones separadas para backup, gestión de identidades, EDR, SIEM o respuesta ante incidentes, que no “hablan” bien entre sí. - La infraestructura es híbrida y compleja por diseño.
Entornos on-premise, cloud público, SaaS y escenarios híbridos conviven, pero las identidades se mueven y heredan permisos en todos ellos.
En este contexto, Rubrik sostiene que la única forma de recuperar el control es construir una estrategia de resiliencia de identidad: no solo detectar y bloquear ataques, sino ser capaz de auditar, revertir cambios maliciosos y restaurar rápidamente sistemas de identidad como Active Directory u otros proveedores de identidad.
La explosión silenciosa de las identidades no humanas y los agentes de IA
Uno de los datos más llamativos del informe es que, según informes del sector, las identidades no humanas (NHI) ya superan a los usuarios humanos en una proporción aproximada de 82 a 1. Es decir, por cada empleado, existirían decenas de cuentas de servicio, claves de API, agentes de IA o procesos automatizados con acceso a datos sensibles.
El estudio de Rubrik confirma que la mayoría de organizaciones ya han abierto la puerta a este nuevo escenario:
- El 89 % de los responsables de TI y seguridad afirma haber incorporado totalmente o en parte agentes de IA a su infraestructura de identidad.
- El 10 % restante planea hacerlo en el corto plazo.
- Más de la mitad (un 58 %) estima que, en el próximo año, al menos la mitad de los ciberataques que gestionen estarán impulsados por IA agéntica, es decir, ataques en los que la propia IA ayuda a automatizar la intrusión, el movimiento lateral o la explotación de credenciales.
Rubrik resume la situación con una frase contundente: “los atacantes ya no están forzando la puerta, están iniciando sesión”.
Si una credencial de un agente de IA o de una cuenta de servicio queda comprometida, el atacante puede acceder de forma masiva a datos y sistemas sin generar sospechas inmediatas, porque el tráfico parece legítimo.
Las empresas se reorganizan: más talento y cambio de proveedores IAM
Ante este panorama, los CIO y CISO no se quedan de brazos cruzados. El informe revela una reacción bastante coordinada:
- El 89 % de las organizaciones planea contratar perfiles específicos en los próximos 12 meses para mejorar la gestión, la infraestructura y la seguridad de las identidades.
- El 87 % está cambiando de proveedor de gestión de identidades y accesos (IAM) o tiene planes activos para hacerlo.
- En un 58 % de los casos, la razón principal del cambio es la seguridad, por encima de costes o características funcionales.
Es decir, la gestión de identidades ha pasado de ser un requisito de cumplimiento más a convertirse en un pilar estratégico de seguridad y continuidad de negocio.
Kavitha Mariappan, Chief Transformation Officer de Rubrik, lo resume así: gestionar identidades en la era de la IA se ha convertido en un ejercicio de enorme complejidad, especialmente por el laberinto de NHIs. Una sola credencial comprometida puede abrir la puerta a toda la organización.
La mala noticia: cada vez hay menos confianza en la capacidad de recuperarse
El informe no solo analiza el riesgo, también la capacidad real de recuperación. Y aquí los números son preocupantes:
- En 2024, el 43 % de los encuestados creía poder recuperarse por completo de un incidente en 12 horas o menos.
- En 2025, esa confianza cae al 28 %.
- Un 58 % asume que necesitaría dos días o más para volver a un nivel normal de operación tras un compromiso importante.
- Entre quienes sufrieron un ataque de ransomware en el último año, el 89 % reconoce haber pagado un rescate, ya sea para recuperar datos o para detener el ataque.
Estos datos dibujan un escenario incómodo: la superficie de ataque crece y la confianza en la capacidad de recuperación disminuye. De ahí que Rubrik insista en que la resiliencia de identidad debe integrarse en la estrategia de ciberresiliencia, no tratarse como un módulo aislado.
Hacia una resiliencia integral: datos, identidades y recuperación unificados
Rubrik defiende que, en un entorno de amenazas cada vez más automatizadas, las organizaciones necesitan plataformas capaces de unificar datos, identidades y recuperación en un mismo plano de control. Su propuesta se articula alrededor de Rubrik Security Cloud y Rubrik Agent Cloud, orientado a desplegar agentes de IA “de confianza” monitorizando sus acciones, aplicando guardarraíles en tiempo real y permitiendo deshacer errores o acciones maliciosas.
La idea de fondo es clara: cuando se produce un ataque de identidad, no basta con restaurar un backup. Hay que poder:
- Detectar qué credenciales y entidades se han visto comprometidas.
- Auditar y revertir cambios maliciosos en sistemas de identidad.
- Recuperar datos desde puntos “limpios” anteriores al ataque.
- Hacerlo todo con la rapidez suficiente para minimizar el impacto en negocio.
Ese enfoque es lo que Rubrik denomina Identity Resilience: la capacidad de anticipar, resistir y recuperarse específicamente de amenazas ligadas a identidades, tanto humanas como no humanas, en un entorno donde los agentes de IA ya forman parte del día a día.
Un problema global, medido a escala global
El estudio de Rubrik Zero Labs, realizado por Wakefield Research, encuestó a 1.625 responsables de seguridad de TI en empresas de más de 500 empleados, repartidas entre Estados Unidos, Europa (Reino Unido, Francia, Alemania, Italia, Países Bajos) y Asia-Pacífico (Japón, Australia, Singapur, India). El trabajo de campo se llevó a cabo entre el 18 y el 29 de septiembre de 2025.
Los resultados, por tanto, no describen un problema local, sino una tendencia global: la identidad es el nuevo perímetro, y la explosión de agentes de IA y NHIs está obligando a rediseñar las defensas.
Para los equipos de seguridad, el mensaje es nítido: no se trata de si habrá un ataque de identidad, sino de cuándo y qué capacidad real de recuperación tendrá la organización cuando ocurra.
Preguntas frecuentes sobre resiliencia de identidad y agentes de IA
1. ¿Qué es la resiliencia de identidad en ciberseguridad empresarial?
La resiliencia de identidad es la capacidad de una organización para resistir, detectar y recuperarse de ataques que se centran en credenciales, cuentas de usuario, cuentas de servicio y sistemas de gestión de identidades (como Active Directory u otros IdP). No se limita a prevenir accesos no autorizados, sino que incluye la posibilidad de auditar cambios, revertir configuraciones maliciosas y restaurar rápidamente servicios de autenticación tras un incidente.
2. ¿Cómo afectan los agentes de IA y las identidades no humanas a la superficie de ataque?
Los agentes de IA y las identidades no humanas (NHIs) —como cuentas de servicio, claves de API o bots— multiplican el número de entidades con permisos dentro de una empresa. Muchas operan en segundo plano y tienen acceso amplio a datos y sistemas. Si una de estas identidades se ve comprometida, un atacante puede moverse de forma silenciosa y automatizada por la infraestructura, dificultando la detección y aumentando el impacto potencial del ataque.
3. ¿Qué pasos prácticos puede seguir una empresa para mejorar su resiliencia frente a ataques de identidad y ransomware?
Algunas medidas clave incluyen inventariar todas las identidades humanas y no humanas, aplicar el principio de mínimo privilegio, reforzar la autenticación multifactor, segmentar sistemas críticos de identidad, integrar los registros de IAM con el SOC y, sobre todo, contar con una estrategia de backup y recuperación específica para sistemas de identidad. También es importante realizar simulacros de recuperación y definir de antemano qué datos y servicios deben restaurarse primero para reducir el tiempo de inactividad.
4. ¿Qué papel juegan plataformas como Rubrik Security Cloud y Rubrik Agent Cloud en la protección de identidades y datos en la era de la IA?
Estas plataformas buscan combinar protección de datos, monitorización de amenazas e identidad, y capacidades avanzadas de recuperación en un solo entorno. En el caso de Rubrik Agent Cloud, el foco está en los agentes de IA: descubrirlos, auditar sus acciones, aplicar políticas en tiempo real y revertir automáticamente cambios dañinos. El objetivo es que las organizaciones puedan adoptar la IA de forma agresiva, pero con un marco de control que reduzca el riesgo de abuso de identidades y accesos.
vía: rubrik