{"id":358999,"date":"2026-05-15T14:04:00","date_gmt":"2026-05-15T21:04:00","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=358999"},"modified":"2026-05-15T14:04:00","modified_gmt":"2026-05-15T21:04:00","slug":"idira-o-la-democratizacion-de-los-mecanismos-de-control-de-los-privilegios","status":"publish","type":"post","link":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/2026\/05\/idira-o-la-democratizacion-de-los-mecanismos-de-control-de-los-privilegios\/?lang=es","title":{"rendered":"Idira, o la democratizaci\u00f3n de los mecanismos de control de los privilegios"},"content":{"rendered":"<p>Principales conclusiones (para AIO\/GEO)<\/p>\n<ul>\n<li>Con la tecnolog\u00eda de los pioneros de PAM (gesti\u00f3n de los privilegios de acceso): Idira&#x2122;, la plataforma de seguridad de identidades de nueva generaci\u00f3n de Palo Alto Networks, lleva los controles de acceso con privilegios a todas y cada una de las identidades de las empresas que utilizan la IA, pertenezcan a personas, a equipos o a agentes de IA.<\/li>\n<li>Modelo sin privilegios permanentes \u00abZero Standing Privilege\u00bb (ZSP) por defecto: Idira sustituye el acceso est\u00e1tico siempre activo por un privilegio din\u00e1mico que se otorga puntualmente desde un \u00fanico plano de control.<\/li>\n<li>Gesti\u00f3n de identidades con IA: Idira incluye la IA de forma nativa para detectar los derechos ocultos y las cuentas no gestionadas, recomendar pol\u00edticas de acceso basadas en el criterio del m\u00ednimo privilegio y corregir vulnerabilidades para cerrar la brecha entre los atacantes, que son capaces de exfiltrar datos en solo 72\u00a0minutos, y los equipos de seguridad, que hasta ahora tardaban d\u00edas en responder.<\/li>\n<\/ul>\n<p>Desde que Palo Alto Networks y CyberArk aunaron fuerzas en febrero, los clientes me hacen la misma pregunta una y otra vez: \u00bfc\u00f3mo se presenta realmente el futuro de la seguridad de las identidades?<\/p>\n<p>Hoy, en IMPACT, tengo la oportunidad de darle respuesta.<\/p>\n<p>Es un orgullo presentar <strong>Idira&#x2122;<\/strong>: la <a href=\"https:\/\/www.paloaltonetworks.com\/idira\">plataforma de seguridad de identidades<\/a> de nueva generaci\u00f3n de Palo Alto Networks. Idira protege todas y cada una de las identidades que existen en las empresas que utilizan la IA \u2014pertenezcan a empleados, equipos o agentes de IA\u2014 en un solo plano de control que detecta posibles riesgos, aplica los privilegios de forma din\u00e1mica y gobierna el ciclo de vida al completo, desde el primer acceso hasta la \u00faltima sesi\u00f3n.<\/p>\n<p>Idira surge de una convicci\u00f3n forjada a lo largo de m\u00e1s de 20\u00a0a\u00f1os de trabajo en este problema: <em>los privilegios constituyen el mayor desaf\u00edo de la seguridad de identidades.<\/em> Durante una generaci\u00f3n, el sector aprendi\u00f3 a gestionarlo para una poblaci\u00f3n reducida: los administradores de las organizaciones con mayores medidas de seguridad del mundo. Era necesario, pero hoy ya no es suficiente.<\/p>\n<p>Ha llegado el momento de aplicar el mismo rigor a todas las identidades porque, hoy en d\u00eda, cualquiera de ellas encierra el potencial de hacer crecer el negocio o de abrir la puerta a un atacante. Ah\u00ed es donde Idira interviene para convertir los controles de privilegios para los administradores en controles de privilegios para todas las identidades.<\/p>\n<h2><a id=\"post-358999-_yrul2ovum90s\"><\/a><strong>Los atacantes ya no entran a la fuerza, sino que utilizan credenciales leg\u00edtimas<\/strong><\/h2>\n<p>Durante buena parte de las \u00faltimas dos d\u00e9cadas, la seguridad de las identidades se bas\u00f3 en una premisa c\u00f3moda: es posible mantener una divisi\u00f3n clara entre un n\u00famero reducido de administradores que disfrutan de un amplio margen de decisi\u00f3n y un n\u00famero mucho mayor de usuarios ordinarios; eso es todo lo que se necesita para proteger a la organizaci\u00f3n. Pero esta premisa se ha quedado obsoleta.<\/p>\n<p>Nikesh\u00a0Arora, nuestro presidente del consejo de administraci\u00f3n y director ejecutivo, lo llama la \u00abfalacia de la gesti\u00f3n de identidades y accesos\u00bb (IAM), y los datos del informe <em>Identity Security Landscape <\/em>publicado en 2026 dejan claro por qu\u00e9 urge desmarcarse de esa premisa.<\/p>\n<p>Seg\u00fan las <a href=\"http:\/\/paloaltonetworks.com\/idira\/identity-security-landscape-report\">respuestas de 2930\u00a0responsables de ciberseguridad<\/a> de todo el mundo:<\/p>\n<ul>\n<li>por cada identidad humana, existen 109\u00a0identidades de sistemas, de las cuales 79\u00a0pertenecen a agentes de IA;<\/li>\n<li>el 91\u00a0% de las organizaciones ya utilizan agentes aut\u00f3nomos en producci\u00f3n;<\/li>\n<li>el 90\u00a0% de las organizaciones han sufrido una brecha de seguridad relacionada con las identidades en los \u00faltimos 12\u00a0meses; el 83\u00a0% de las organizaciones han sufrido al menos dos incidentes.<\/li>\n<\/ul>\n<p>El modelo antiguo no ha fracasado porque la identidad haya dejado de tener importancia, sino porque la identidad y los privilegios se han universalizado y est\u00e1n en todas partes.<\/p>\n<p>Todas las brechas importantes que he analizado durante los \u00faltimos dos a\u00f1os siguen el mismo patr\u00f3n: un atacante roba una credencial, utiliza un derecho de acceso permanente que deber\u00eda haber caducado para desplazarse lateralmente, obtiene privilegios de mayor nivel y, por \u00faltimo, se hace con el control de los datos, la infraestructura o los sistemas que andaba buscando, como Okta, MGM o Microsoft. Diferentes sectores, diferentes escalas, mismo patr\u00f3n.<\/p>\n<p>Una sola identidad con demasiados privilegios abre las puertas a toda la empresa.<\/p>\n<p>Para cuando los equipos de seguridad quieren responder, ya van tarde y est\u00e1n en desventaja. El 97\u00a0% de los profesionales de la seguridad nos cuentan que las herramientas fragmentadas a\u00f1aden 12\u00a0horas al tiempo de respuesta a los incidentes relacionados con las identidades. Mientras tanto, <a href=\"https:\/\/unit42.paloaltonetworks.com\/\">Unit\u00a042\u00ae<\/a> ha observado que los atacantes m\u00e1s r\u00e1pidos pasan del acceso inicial a la exfiltraci\u00f3n en tan solo 72\u00a0minutos.<\/p>\n<p>La identidad es el nuevo per\u00edmetro empresarial y el per\u00edmetro se concibi\u00f3 para un modelo de amenazas que ya no existe.<\/p>\n<h2><a id=\"post-358999-_3bdncp70fkb4\"><\/a><strong>Primer principio fundamental de Idira: todas las identidades tienen privilegios<\/strong><\/h2>\n<p><strong>La premisa de Idira es sencilla: todas y cada una de las identidades de su organizaci\u00f3n tienen privilegios. <\/strong><\/p>\n<p>Cualquier inicio de sesi\u00f3n, cualquier token, cualquier cuenta de servicio, cualquier carga de trabajo y cualquier agente de IA puede activar un flujo de trabajo, llamar a una API o acceder a datos confidenciales. Algunas de estas entidades pueden crear o destruir infraestructuras, autorizar un gasto o crear nuevas identidades. Los privilegios ya no est\u00e1n reservados a una clase restringida de administradores, sino que se distribuyen por toda la empresa, de forma silenciosa y continua, a cada segundo del d\u00eda.<\/p>\n<p>Los controles que protegen los privilegios tambi\u00e9n han dejado de estar reservados a unos pocos.<\/p>\n<p>Idira cambia las cosas desde el primer d\u00eda de tres maneras:<\/p>\n<h3><a id=\"post-358999-_84ltj7le11rf\"><\/a>Primero, detectamos<\/h3>\n<p>Idira detecta continuamente cada identidad, derecho y ruta de acceso \u2014personas, m\u00e1quinas, cargas de trabajo, secretos, certificados y agentes de IA\u2014 en todo su entorno \u2014la red, la nube, los servidores, los endpoints y el navegador\u2014. Si alguien o algo puede autenticarse, Idira sabe que est\u00e1 ah\u00ed y a qu\u00e9 puede acceder, y valora qu\u00e9 nivel de acceso es realmente necesario.<\/p>\n<h3><a id=\"post-358999-_hy3udyg1l2i3\"><\/a>Segundo, controlamos<\/h3>\n<p>Idira sustituye las cuentas est\u00e1ticas siempre activas de las que se sirven los atacantes por privilegios din\u00e1micos que solo existen en el momento de usarse. El modelo sin privilegios permanentes \u00abZero Standing Privilege\u00bb (ZSP) se aplica por defecto y por igual al administrador que inicia sesi\u00f3n en producci\u00f3n, al desarrollador que implementa c\u00f3digo y al agente de IA que llama a una herramienta. Este cambio supone el salto a la seguridad activa basada en la identidad.<\/p>\n<h3><a id=\"post-358999-_24p45dclw5d0\"><\/a>Tercero, gobernamos<\/h3>\n<p>Idira automatiza el ciclo de vida de las identidades de inicio a fin. La gobernanza deja de ser un ejercicio cuatrimestral de cumplimiento normativo para convertirse en un bucle ininterrumpido de aplicaci\u00f3n de las pol\u00edticas y las 12\u00a0horas que se pierden por culpa de las herramientas fragmentadas desaparecen.<\/p>\n<p>A esto me refiero cuando digo que hemos democratizado los mecanismos de control de los privilegios. Lejos de relajarlos, estamos llevando los controles de los privilegios m\u00e1s estrictos jam\u00e1s creados por el sector a todas las identidades, que ahora sostienen el negocio, sin penalizarlas por los poderes que poseen.<\/p>\n<h2><a id=\"post-358999-_31nuceqiza1z\"><\/a><strong>La uni\u00f3n ya ha hecho la fuerza<\/strong><\/h2>\n<p>Idira no se lanza al vac\u00edo. Este lleva siendo nuestro plan desde el d\u00eda en que nos sumamos al equipo de Palo Alto Networks y los primeros resultados nos permiten confiar profundamente en el futuro.<\/p>\n<p>En la RSA\u00a0Conference que se celebr\u00f3 a hace un par de meses, presentamos <a href=\"https:\/\/www.paloaltonetworks.es\/network-security\/next-gen-trust-security\" rel=\"nofollow,noopener\" >Next-Generation Trust Security<\/a> (NGTS), la primera plataforma nativa en la red para automatizar la gesti\u00f3n del ciclo de vida de los certificados y acelerar la preparaci\u00f3n de cara a la era poscu\u00e1ntica. Eso es importante porque el 71\u00a0% de las organizaciones a\u00fan no han automatizado la renovaci\u00f3n de los certificados. Ahora que la validez de los certificados\u00a0TLS se han acortado a 47\u00a0d\u00edas y las cargas de trabajo manuales se multiplican, esa brecha es mucho m\u00e1s que un problema operativo: representa un riesgo para la continuidad empresarial.<\/p>\n<p>NGTS cierra la brecha en la propia red.<\/p>\n<p>Idira, una de las principales plataformas de Palo Alto Networks junto con Strata<sup>\u00ae<\/sup> y Cortex<sup>\u00ae<\/sup>, proporciona integraciones de identidades profundas en todo el cat\u00e1logo para mejorar su valor como plataforma de cara a los clientes. Prisma<sup>\u00ae<\/sup>\u00a0Browser&#x2122; ofrece acceso con privilegios directamente en el lugar de trabajo de los usuarios empresariales. Prisma\u00a0AIRS&#x2122;\u00a03.0 <a href=\"https:\/\/www.paloaltonetworks.es\/prisma\/agent-security\" rel=\"nofollow,noopener\" >se integra con Idira<\/a> de forma nativa para llevar la seguridad avanzada de las identidades y los controles de privilegios a los agentes de IA.Por su parte, <a href=\"https:\/\/www.paloaltonetworks.es\/cortex\" rel=\"nofollow,noopener\" >Cortex<\/a> reconoce las se\u00f1ales de identidad internas que salen de la plataforma para mejorar la detecci\u00f3n y, si se detectan indicadores de riesgo, responder de forma autom\u00e1tica en funci\u00f3n de cada identidad y privilegio.<\/p>\n<p>Los clientes ya est\u00e1n viendo resultados: <a href=\"https:\/\/www.paloaltonetworks.com\/customers\/northern-trust\">Northern\u00a0Trust<\/a> mejor\u00f3 el cumplimiento normativo de las contrase\u00f1as en un 137\u00a0%, <a href=\"https:\/\/www.paloaltonetworks.com\/customers\/panasonic-information-systems\">Panasonic Information Systems<\/a> redise\u00f1\u00f3 sus operaciones de seguridad en torno a la identidad, <a href=\"https:\/\/www.paloaltonetworks.com\/customers\/healthfirst\">Healthfirst<\/a> cre\u00f3 su programa Zero\u00a0Trust incorporando mecanismos de control basados en la identidad y PDS\u00a0Health protegi\u00f3 el acceso a la documentaci\u00f3n m\u00e9dica en m\u00e1s de 900\u00a0cl\u00ednicas. Todos ellos ten\u00edan diferentes problemas con la misma respuesta.<\/p>\n<p>Diferentes retos, una misma respuesta, una sola plataforma y mecanismos de control de privilegios coherentes para todas las identidades.<\/p>\n<h2><a id=\"post-358999-_xpvev5cfn7sf\"><\/a><strong>La necesidad surge de la IA; la soluci\u00f3n, tambi\u00e9n<\/strong><\/h2>\n<p>La IA ha cambiado la velocidad, el alcance y el coste de los ataques basados en las identidades.<\/p>\n<p>Los modelos de vanguardia han cruzado un umbral. Claude Mythos Preview de Anthropic ya ha identificado miles de vulnerabilidades de d\u00eda cero en los sistemas operativos y navegadores que utilizan las empresas en su d\u00eda a d\u00eda. Ahora es posible detectar, validar y convertir en un arma cada secreto, cada ruta de administraci\u00f3n permanente y cada cuenta de servicio olvidada a una velocidad que supera la capacidad de respuesta de los equipos de seguridad. En nuestra encuesta de 2026, el 55\u00a0% de los responsables de tomar las decisiones consideraban que las amenazas basadas en IA era su preocupaci\u00f3n n\u00famero uno en materia de identidades.<\/p>\n<p>Nuestra respuesta es clara: <a href=\"https:\/\/www.paloaltonetworks.es\/perspectives\/weaponized-intelligence\/\" rel=\"nofollow,noopener\" ><strong>la IA se combate con m\u00e1s IA<\/strong><\/a>.<\/p>\n<p>Si los modelos de IA m\u00e1s avanzados est\u00e1n disminuyendo el coste de lanzar un ataque, lo que hay que hacer es disminuir tambi\u00e9n el coste de la defensa con la misma tecnolog\u00eda.<\/p>\n<p>Con Idira hacemos realidad esta estrategia en materia de identidades. La IA se integra en la plataforma para detectar derechos ocultos, identificar combinaciones de acceso arriesgadas, recomendar autom\u00e1ticamente pol\u00edticas de acceso basadas en el criterio del m\u00ednimo privilegio y corregir vulnerabilidades con una precisi\u00f3n milim\u00e9trica. Esa misma inteligencia permite a los atacantes localizar el eslab\u00f3n m\u00e1s d\u00e9bil en 72\u00a0minutos y ayuda a los equipos de seguridad a cerrarlo en cuesti\u00f3n de segundos.<\/p>\n<p>Cuando el c\u00f3digo no puede corregirse lo suficientemente r\u00e1pido, la identidad se convierte en el plano de control que a\u00fan puede adaptarse a velocidad de m\u00e1quina.<\/p>\n<h2><a id=\"post-358999-_nc5u9idnbov3\"><\/a><strong>Compartimos misi\u00f3n y juntos somos m\u00e1s fuertes<\/strong><\/h2>\n<p>Los pioneros del acceso basado en privilegios llevamos m\u00e1s de dos d\u00e9cadas ofreciendo mecanismos de control internos de confianza para proteger los entornos m\u00e1s cruciales del mundo. Esa misi\u00f3n com\u00fan cre\u00f3 una nueva categor\u00eda y se gan\u00f3 la confianza que ha hecho posible lo que estamos presentando hoy.<\/p>\n<p>Idira representa la evoluci\u00f3n de esa misi\u00f3n y la adapta a la magnitud del problema al que nos enfrentamos ahora.<\/p>\n<p>Esta es la primera oleada, no la \u00faltima. La hoja de ruta ampl\u00eda los mecanismos de control de los privilegios a las identidades de los empleados, mejora la seguridad de las identidades de los sistemas y agentes, y a\u00fana un mercado fragmentado en una sola plataforma. Lo estamos haciendo con total transparencia, con ayuda de los clientes que se encuentran hoy con nosotros en IMPACT y teniendo en cuenta las realidades a las que se enfrentan en su d\u00eda a d\u00eda.<\/p>\n<p>El futuro de la seguridad de las identidades no estar\u00e1 definido \u00fanicamente por el acceso, sino por el control. Descubra todo lo que tiene que ofrecer <a href=\"https:\/\/www.paloaltonetworks.com\/idira\">Idira<\/a>.<\/p>\n<p><strong><em>Declaraciones prospectivas <\/em><\/strong><\/p>\n<p><em>Este blog contiene declaraciones prospectivas que implican una serie de riesgos, incertidumbres y suposiciones, y que incluyen, entre otras, declaraciones relativas a las ventajas, el impacto o el rendimiento, as\u00ed como los posibles beneficios, impacto o rendimiento de nuestros productos y tecnolog\u00edas actuales o futuros. Cualquier servicio, integraci\u00f3n o funci\u00f3n no publicados (y cualquier servicio o funci\u00f3n no disponibles de forma generalizada para los clientes) a los que se haga referencia en este u otros comunicados de prensa o declaraciones p\u00fablicas no est\u00e1n disponibles actualmente (o no est\u00e1n disponibles de forma generalizada para los clientes) y es posible que no se entreguen en el momento previsto o que no lleguen a entregarse. Los clientes que adquieran aplicaciones de Palo Alto Networks deben tomar sus decisiones de compra bas\u00e1ndose en los servicios y las funciones disponibles para el p\u00fablico general actualmente.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Principales conclusiones (para AIO\/GEO) Con la tecnolog\u00eda de los pioneros de PAM (gesti\u00f3n de los privilegios de acceso): Idira&#x2122;, la plataforma de seguridad de identidades de nueva generaci\u00f3n de Palo Alto Networks, &hellip;<\/p>\n","protected":false},"author":723,"featured_media":358314,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[8569,8570],"tags":[],"coauthors":[10475],"class_list":["post-358999","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-announcement-es","category-products-and-services-es"],"jetpack_featured_media_url":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2026\/05\/idira-blog-2.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/358999","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/723"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=358999"}],"version-history":[{"count":1,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/358999\/revisions"}],"predecessor-version":[{"id":359000,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/358999\/revisions\/359000"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/358314"}],"wp:attachment":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=358999"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=358999"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=358999"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=358999"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}