
El panorama de amenazas en Latinoamérica se está volviendo más complejo y frecuente. Los ataques de ransomware, el robo de datos y credenciales, y el phishing están en aumento. Según Kaspersky, Panamá es el país centroamericano con más intentos de ataque de ransomware (8.000), seguido de Costa Rica (5.000), El Salvador (1.600), Guatemala (1.200) y República Dominicana (962).
El robo de credenciales es un vector de ataque más peligroso y menos conocido. Durante los últimos 10 años, este ciberdelito ha sido responsable del 31% de las brechas de seguridad en empresas globales, según OCP TECH. Esta compañía, con presencia en más de 16 países de Latinoamérica, es reconocida por su alianza con Cisco, obteniendo 12 premios en 3 años y numerosas certificaciones.
PUBLICIDAD
OCP TECH destaca la creciente importancia de la gestión de detección y respuesta a la amenaza de identidad (ITDR). Esta nueva disciplina abarca inteligencia de amenazas, mejores prácticas, base de conocimientos y nuevas herramientas para proteger los sistemas de identidad. En 2022, Gartner elevó la ITDR a tendencia de ciberseguridad y estrategia empresarial.
La gestión segura de la identidad se ha vuelto crucial debido a la digitalización que ha debilitado la barrera entre la identidad personal y digital. OCP TECH ha desarrollado MIAID, una solución de Identidad Digital Única que es omnicanal e interoperable, respetando los estándares internacionales de seguridad.
PUBLICIDAD

Un ejemplo de la aplicación de esta tecnología es el proyecto que OCP TECH llevó adelante con una fuerza pública de Colombia, un cuerpo conformado por más de 160.000 hombres y mujeres. El desafío fue lograr el acceso de todos ellos a las aplicaciones corporativas desde sus dispositivos móviles, evitando el uso de passwords y doble factor de autenticación.
Gracias a dos soluciones, OCP TECH SSO (Single Sign On) y MIA pudieron brindar al organismo las herramientas necesarias para responder a los diversos comportamientos generacionales y regionales que tienen un impacto en la convivencia, y lo hicimos a través del uso de herramientas tecnológicas innovadoras y la optimización de recursos.
PUBLICIDAD
En definitiva, gestionar las cuentas de acceso a las aplicaciones e infraestructura de las organizaciones no es tarea fácil. Una serie de factores han terminado por abrir vulnerabilidades que llevan años sin ser detectadas y que sólo salen a la superficie cuando la brecha ya ha tenido lugar. Las áreas de seguridad de la información deben proteger, monitorear, gestionar y convivir con este monstruo heredado a ciegas, y lo peor de todo es que, en muchos casos, todavía no son conscientes del riesgo que corren.
Ante este panorama sombrío, la pregunta que se hace cualquier organización que desee recuperar el control de su gestión de identidad es: ¿por dónde empezar?
PUBLICIDAD
Lo primero que necesitamos es un diagnóstico de la situación. Este primer paso se conoce como “estrategia de evaluación”. En OCP TECH desarrollamos un marco de trabajo de nueve dominios para evaluar el estado de madurez de las empresas en torno a la gestión y gobierno de identidades, control de accesos y gestión de las cuentas con altos privilegios. Esto nos permite descartar lo que está funcionando bien y enfocarnos en lo que presenta dificultades.
Una vez cerrada esta etapa preliminar, el siguiente paso es definir un plan de acción, donde lo más importante es poner el foco en el área o sector donde resolveremos la mayor cantidad de problemas. En otras palabras: si tenemos una casa con problemas estructurales que también necesita una mano de pintura, sería ilógico empezar por esto último. Encontrar dónde poner ese primer esfuerzo es vital y es una parte importante del trabajo que realizamos desde OCP TECH con las organizaciones públicas y privadas de diferentes industrias con las que colaboramos.
PUBLICIDAD
Una estrategia de gestión y gobierno de identidades que se enfoque en todo el proceso de detección y respuesta a amenazas requiere el desarrollo de muchas capacidades.

La primera es la recolección de datos de las diferentes identidades de una empresa y los eventos que generan. Con esta información, OCP TECH modela el comportamiento natural de los usuarios basado en algoritmos de machine learning, y establece un comportamiento general aceptable para sus identidades digitales. Esto hace que cualquier conducta irregular que no encaje con el comportamiento de esa identidad pueda ser detectada en tiempo real y evitar así posibles brechas, mal uso de los accesos o escalamiento de privilegios.
PUBLICIDAD
Una vez que se detecta la anomalía, el equipo de OCP TECH da inicio a una respuesta inmediata con el equipo de seguridad, que articulan distintas respuestas con herramientas de XDR, SIEM, Firewall o EDR, entre otras, y luego recolecta información “forense” para diagnosticar el alcance y magnitud del incidente. Con cada respuesta mejora el proceso y la capacidad del equipo de seguridad que la lleva adelante.
Desarrollar una estrategia de esta magnitud es posible, pero es necesario cambiar procesos, herramientas y capacitar al personal para lograr una gestión exitosa y activa de las identidades. En otras palabras: también requiere un cambio de mentalidad.
PUBLICIDAD
Esta estrategia que adopta OCP TECH ofrece beneficios de corto y largo plazo, como la reducción del riesgo asociado a los accesos de prácticamente toda la infraestructura en las capas de red, aplicaciones y base de datos; también la detección temprana de brechas de seguridad, lo que permite frenar ataques persistentes de seguridad y cerrar la puerta para incidentes de ransomware y robo de información; el cumplimiento interno de políticas y regulación de industria, lo cual representa inherentemente un beneficio que lleva directamente a la protección de la información de clientes y usuarios; por último, y no por eso menos importante, toda la eficiencia operativa se va beneficiar de la automatización de la detección, remediación y control activo de accesos del ciclo de vida de las identidades.
PUBLICIDAD
PUBLICIDAD
Últimas Noticias
Cómo algunas aves logran que otras especies críen a sus hijos sin sospechar nada
El parasitismo de cría, presente en cerca del 1 % de las especies, desencadenó una carrera evolutiva de millones de años en la que atacantes y hospedadores se superan mutuamente sin descanso

Honduras: Anuncian segunda Feria de Empleo con más de 1,800 vacantes
Se ofertarán más de 1,800 plazas laborales en distintos sectores en la zona norte, esto busca fortalecer la conexión entre empresas y buscadores de empleo en Honduras.

Policía incauta armas blancas y objetos prohibidos en escuelas del sur de República Dominicana
Un despliegue reciente en planteles de Azua, Peravia y San José de Ocoa permitió a las autoridades identificar y retirar una gama de artículos restringidos, en respuesta a la preocupación por hechos violentos dentro de la comunidad educativa

Quiénes son los 10 presidentes más populares de América Latina en mayo de 2026
La encuesta regional de CB Global Data ubicó a la mandataria mexicana en el primer lugar de imagen positiva. El relevamiento también mostró fuertes caídas de apoyo en Perú, Venezuela y Argentina

El lugar donde nació Winnie-the-Pooh existe, está en Inglaterra y cumple 100 años
Ashdown Forest, que inspiró el Bosque de los Cien Acres de A. A. Milne, abre nuevas rutas temáticas y eventos gratuitos en 2026, mientras lucha por preservar uno de los ecosistemas más raros de Europa


