• Nosotros
viernes, mayo 15, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

90% de las empresas ha sufrido brechas vinculadas con la identidad en el último año

Conoce cuál es el nuevo enfoque y cómo implementarlo

Gadgerss Por Gadgerss
1 enero, 2024
En Seguridad
0
90% de las empresas ha sufrido brechas vinculadas con la identidad en el último año
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Los ataques basados en la identidad se dirigen específicamente a las identidades digitales de las personas, así como la infraestructura de identidad de las organizaciones. 

El incremento de estos ciberataques va de la mano al crecimiento del número de identidades digitales. De hecho, un informe reciente de la Identity Defined Security Alliance (IDSA) reveló que el 90 % de las organizaciones con más de 1.000 empleados sufrieron al menos un incidente de seguridad relacionado con las identidades digitales en el último año. El número de credenciales robadas disponibles para su venta en la Dark Web superó los 24.000 millones el año pasado, y para aquellos que llevan la cuenta, eso supone 3 credenciales por ser humano en el planeta. Lamentablemente, nadie es inmune. Además, el índice de precios de la Dark Web muestra que las credenciales pueden obtenerse desde un precio tan módico como 1 dólar. Estas cifras tan alarmantes demuestran que, ante la extensión de los ataques basados en la identidad, es necesario un nuevo enfoque.

¿Qué es el Identity Threat Detection & Response (ITDR)?

También te puede interesar

Kaspersky: América Latina, la región más afectada por el ransomware

AMD lleva FSR Upscaling 4.1 a las GPU RDNA 3 este julio

Samsung inaugura en Ica su primera tienda multiexperiencia del Perú

Más delgado, más brillante, más inteligente: LG presenta su nueva línea OLED EVO 2026

¿Qué vuelve relevante a una AI PC en un mercado lleno de promesas tecnológicas?

Infinix lanza en Perú el NOTE 60 Pro, su primer smartphone con Snapdragon y pantalla trasera interactiva

Identity Threat Detection & Response (ITDR), o detección y respuesta a las amenazas contra la identidad, es una disciplina de seguridad que busca proteger los sistemas de identidad. Esta estrategia, que surge en 2022 como una propuesta de Gartner tras una serie de ataques a infraestructuras de IAM, engloba inteligencia sobre amenazas, mejores prácticas, base de conocimientos, herramientas y procesos. 

El objetivo de ITDR es mejorar la seguridad en torno a la infraestructura centrada en la identidad, identificando, analizando, poniendo en cuarentena y eliminando o corrigiendo las actividades sospechosas dirigidas a los sistemas de identidad, así como identificando vulnerabilidades en la superficie de ataque antes de que éstos se produzcan. Este enfoque puede implementarse como parte de una estrategia XDR. 

¿Cómo puedes establecer una estrategia ITDR en tu empresa?

Para establecer una estrategia y un programa ITDR efectivos, deberás seguir los siguientes pasos:

  1. Define las directrices de IAM de tu organización: para empezar tendrás que  trazar los objetivos de seguridad de identidad de la organización, así como las políticas y procedimientos necesarios para alcanzarlos.
  2. Implementa medidas de seguridad de identidades: estos controles pueden incluir gestores de contraseñas, MFA, SSO y políticas de confianza cero basadas en el riesgo. Ten en cuenta que, incluso antes de desarrollar una estrategia ITDR, es recomendable disponer de controles de seguridad de identidad para proteger las identidades de los usuarios. 
  3. Fija controles de detección: estos controles identifican las actividades sospechosas relacionadas con la identidad. En ellos se incluyen la supervisión de la configuración en los sistemas IAM, la monitorización de la actividad de los usuarios relacionada con la identidad, la monitorización de credenciales expuestas en la Dark Web, la detección de anomalías en los patrones de comportamiento habituales de los usuarios, la clasificación del perfil de riesgo de los diferentes individuos o eventos y alertas en tiempo real.
  4. Establece controles de respuesta: estos controles abarcan medidas como aislar y desactivar la sincronización entre sistemas, la recopilación de información para investigar la gravedad de la amenaza, el restablecimiento de las credenciales comprometidas y el bloqueo de cuentas o direcciones IP sospechosas. Asimismo, incluyen la restauración de los datos a partir de copias de seguridad, el registro de la gestión de accesos y acciones de corrección después de un evento como la eliminación de cuentas fraudulentas, permisos excesivos y aplicación de parches a los sistemas.

La ITDR es el futuro de la seguridad de las identidades digitales y es por eso que debería ser la siguiente área en la que centrar tus esfuerzos para reforzar tu estrategia de gestión de accesos e identidades. Al igual que la EPDR, la MDR y la NDR, la ITDR es una parte integral de una estrategia XDR completa. 

Por esta razón, en WatchGuard estamos estudiando las formas en que nuestros productos nuevos y existentes proporcionen capacidades ITDR a través de nuestras cuatro líneas de productos con nuestra solución ThreatSync. 

De esta forma, muy pronto podremos proporcionar correlación y puntuaciones de riesgo, así como remediación de eventos para entregar  ITDR a los MSP y, a su vez, a las pequeñas y medianas empresas.-

Relacionado

En este artículo: BrechasIdentidadNota de PrensaWatchGuard
CompartirTweetCompartirEnviarEnviar
Post Previo

El 90% de las organizaciones resuelven más rápido las quejas por medio de chatbots

Siguiente Post

No dejes que las filtraciones de datos arruinen tus vacaciones

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

Kaspersky: América Latina, la región más afectada por el ransomware
Seguridad

Kaspersky: América Latina, la región más afectada por el ransomware

Por Gadgerss
14 mayo, 2026
Apps falsas de criptomonedas se infiltran en App Store: detectan 26 que vacían billeteras digitales
Seguridad

Apps falsas de criptomonedas se infiltran en App Store: detectan 26 que vacían billeteras digitales

Por Gadgerss
13 mayo, 2026
ESET: Sitios falsos se hacen pasar por FIFA previo a la Copa del Mundo 2026
Seguridad

ESET: Sitios falsos se hacen pasar por FIFA previo a la Copa del Mundo 2026

Por Gadgerss
11 mayo, 2026
Siguiente Post
No dejes que las filtraciones de datos arruinen tus vacaciones

No dejes que las filtraciones de datos arruinen tus vacaciones

Ransomware: La amenaza universal que alcanza las principales industrias

Ransomware: La amenaza universal que alcanza las principales industrias

Los peruanos tienen en casa más de 30 aparatos en desuso que pueden afectar su salud y seguridad

Los peruanos tienen en casa más de 30 aparatos en desuso que pueden afectar su salud y seguridad

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Post por mes

Categorías

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.