Las identidades no humanas (NHIs) y los agentes de IA (como cuentas de servicio, credenciales de CI/CD e identidades de cargas de trabajo en la nube)
Una forma útil de evaluar una plataforma moderna de seguridad de identidad es analizar tres pilares fundamentales: autenticación sólida y controles de acceso, gestión de acceso privilegiado (PAM) que reduce los privilegios permanentes y garantiza la gestión segura de credenciales y secretos con visibilidad continua.
En este blog, analizaremos qué significan esos pilares, cómo funcionan juntos y cómo evaluarlos e implementarlos sin crear brechas o fricciones a medida que escala la automatización y los flujos de trabajo impulsados por agentes.
Qué es una plataforma moderna de seguridad de identidad y por qué es importante
Una plataforma de seguridad de identidad ayuda a proteger las identidades humanas y no humanas (NHIs), controlar el acceso a aplicaciones e infraestructuras y hacer cumplir políticas con visibilidad en entornos cloud e híbridos. El compromiso basado en la identidad es una ruta de acceso inicial común – de hecho, los ataques impulsados por la identidad aumentaron un 32 % solo en la primera mitad de 2025, según Microsoft. Los atacantes roban credenciales, abusan de los flujos de autenticación débiles (incluida la fatiga de autenticación multifactor [MFA] en algunos entornos) y buscan acceso privilegiado que puedan reutilizar.
Al mismo tiempo, la expansión en la nube y el acceso remoto siguen ampliando los lugares desde los que las identidades pueden iniciar sesión y a qué pueden acceder.
Esto ya no se trata solo de usuarios humanos. Muchos entornos dependen en gran medida de Identidades no humanas (NHIs): cuentas de servicio, API, tareas CI/CD, scripts de automatización y, cada vez más, agentes de IA que actúan en nombre de los equipos. Estas identidades a menudo terminan con amplios permisos y secretos de larga duración porque necesitan ejecutarse sin supervisión.
Las herramientas puntuales pueden ser eficaces para casos de uso individuales, pero también pueden generar brechas entre la gestión de identidades y accesos (IAM), PAM, la gestión de secretos y el registro de eventos. Un enfoque basado en plataformas reduce esas brechas al alinear las políticas, la aplicación y las pruebas de auditoría, de modo que los equipos puedan gestionar el riesgo de identidad de principio a fin, incluyendo las identidades no humanas (NHI) y la actividad de los agentes de IA.
Los pilares que debe tener en cuenta en una plataforma moderna de seguridad de identidades
Antes de comparar proveedores o planificar una implementación, es recomendable definir las capacidades que reducen el riesgo de identidad en la práctica. Los tres pilares a continuación forman una base práctica. Cada uno apoya al siguiente, y omitir uno a menudo crea un punto ciego en otro lugar.
Pilar 1: Garantía estable de identidad y control de acceso
Este pilar trata de dificultar la suplantación de una identidad y facilitar la limitación de lo que las identidades pueden hacer. Comienza con una autenticación fuerte, como la autenticación multifactor (MFA), y el uso de métodos resistentes al phishing para accesos de mayor riesgo cuando sea necesario. También significa usar el riesgo y el contexto para tomar mejores decisiones, por ejemplo, requerir una verificación más sólida para aplicaciones confidenciales, dispositivos desconocidos o comportamientos inusuales de inicio de sesión.
A partir de ahí, el control de acceso debe aplicar menos privilegios mediante roles y políticas de acceso condicional. El objetivo es que las identidades tengan acceso únicamente a lo que necesitan, durante el tiempo que lo necesiten. Esto se aplica tanto a empleados como contratistas, así como a identidades digitales y agentes de IA.
La automatización del ciclo de vida ayuda a evitar que el control de acceso se desfase con el tiempo. Los flujos de trabajo de joiner-mover-leaver deberían otorgar y quitar el acceso de forma confiable. En el ámbito de la NHI, los controles del ciclo de vida deberían cubrir cuentas de servicio, integraciones, clientes API y agentes de IA: cómo se crean, cómo se conceden las licencias, cómo se rotan los secretos y cómo se retiran cuando cambia la carga de trabajo.
Pilar 2: gestión de acceso privilegiado que reduce los privilegios permanentes
PAM se evalúa mejor por los resultados: reducción de los derechos de administración permanente, aislamiento de rutas de acceso de alto riesgo y control del acceso a sistemas críticos – con una pista de auditoría detallada para todo lo demás. La PAM moderna tiene como objetivo hacer que los privilegios sean temporales y controlados, en lugar de permanentes y asumidos.
Los privilegios deben concederse para un fin y un plazo específicos, y luego caducar automáticamente. El aislamiento de credenciales es igual de importante porque los usuarios, las cargas de trabajo y los agentes de IA no deben recibir contraseñas o contraseñas privilegiadas directamente. Cuando se exponen credenciales privilegiadas, se pueden copiar, almacenar en caché, registrar o robar y luego reutilizarse.
La grabación de sesiones y la capacidad de terminar sesiones en tiempo real ayudan a contener el riesgo cuando algo sale mal. El seguimiento de comandos, cuando corresponda, puede agregar detalles que aceleran las investigaciones, y la IA se puede usar en ciertas plataformas PAM para automatizar la terminación de sesiones de alto riesgo. Las aprobaciones y la aplicación de flujos de trabajo agregan barreras de seguridad para acciones de mayor riesgo. La rotación automatizada ayuda a cerrar el ciclo para que las credenciales privilegiadas no sigan siendo válidas más tiempo del previsto tras su uso.
Pilar 3: secretos, credenciales y visibilidad continua
Las credenciales y los secretos son diferentes, pero los términos pueden solaparse. Las credenciales típicamente soportan el acceso humano, mientras que los secretos dan soporte al acceso de las máquinas – incluyendo claves API, tokens, certificados y credenciales de agentes de IA que impulsan la automatización. Lo importante es gestionar ambos de forma segura. En muchas organizaciones, la proliferación de secretos crece rápidamente a medida que se multiplican los pipelines y las integraciones.
Una plataforma moderna debe guardar las credenciales de forma segura en la bóveda y permitir el uso compartido encriptado para que los equipos no confíen en los mensajes de chat ni en las hojas de cálculo. También debería gestionar secretos para aplicaciones y pipelines CI/CD – con integraciones de automatización para que las cargas de trabajo y agentes de IA puedan recuperar secretos de forma segura sin necesidad de codificarlos directamente en repositorios o scripts de compilación.
La rotación debe tener como base políticas y ser automatizada, especialmente para los secretos de dispositivos y las credenciales de agente. Los secretos de larga duración son más fáciles de robar y más difíciles de rastrear, y pueden seguir siendo válidos mucho más tiempo del previsto.
La visibilidad lo une todo. Los registros de auditoría centralizados y los informes preparados para el cumplimiento normativo deben mostrar, en paralelo, las acciones realizadas por personas y las realizadas por dispositivos, incluyendo qué agente NHI o de IA se ejecutó, a qué tuvo acceso, qué política lo permitió y qué cambios se produjeron. Las integraciones con los sistemas de gestión de información y eventos de seguridad (SIEM) y de gestión de tickets pueden hacer que esos registros resulten útiles en las operaciones cotidianas, y no solo durante las auditorías o la respuesta a incidentes.
Ver una plataforma moderna de seguridad de identidad en acción
Keeper® ayuda a los equipos a poner en práctica estos pilares mediante la unión de flujos de trabajo de acceso privilegiado, la comprobación de credenciales y secretos y la habilitación de reportes listos para auditorías. En la práctica, esto implica habilitar un acceso con límite de tiempo a los sistemas de alto riesgo, mantener las credenciales privilegiadas y los datos confidenciales protegidos de forma centralizada en lugar de distribuirlos entre los usuarios y los scripts, y registrar la actividad de las sesiones para facilitar la respuesta ante incidentes y cumplir con los requisitos de cumplimiento normativo.
Solicite una demostración de KeeperPAM® para ver en acción una moderna plataforma de seguridad de identidades.