La identidad se ha convertido en la principal superficie de ataque. En 2025, el 90 % de las investigaciones de respuesta a incidentes se centraron en vulnerabilidades de identidad, y el 65 % de los accesos iniciales se debieron a problemas de identidad, a través de phishing, el robo de credenciales o la fuerza bruta—, según el Informe Global de Respuesta a Incidentes 2026 de Unit 42. Mientras tanto, ese mismo año se indexaron casi dos mil millones de credenciales procedentes de listas malware . Los controles tradicionales de perímetro y de puntos finales nunca se diseñaron para detectar a los atacantes que entran por la puerta principal con credenciales válidas. La detección y respuesta ante amenazas de identidad (ITDR) existe para cubrir esa brecha.
Esta guía explica qué es el ITDR, cómo funciona, los ataques que detecta, cómo se compara con otras herramientas de seguridad y cómo implementarlo de manera eficaz, con casos prácticos reales de violaciones de seguridad y un análisis de cumplimiento normativo que respaldan cada afirmación.
La detección y respuesta ante amenazas de identidad (ITDR) es una disciplina de seguridad que detecta, analiza y responde a las amenazas dirigidas a las identidades de usuarios y equipos, tanto en cloud locales como cloud , utilizando análisis de comportamiento e inteligencia artificial para identificar el uso indebido de credenciales, la escalada de privilegios y los movimientos laterales basados en identidades que eluden las defensas perimetrales tradicionales.
Gartner identificó por primera vez el ITDR como una de las principales tendencias en seguridad y gestión de riesgos en 2022, señalándolo como una categoría diferenciada, independiente de la gestión de identidades y accesos (IAM). Esta distinción es importante. La IAM gestiona quién tiene acceso. El ITDR detecta cuándo ese acceso se ve comprometido, se utiliza indebidamente o es objeto de robo.
El mercado ha reaccionado. Según Fortune Business Insights y MarketsandMarkets, el mercado de la detección y respuesta a incidentes de TI (ITDR) está creciendo a una tasa compuesta anual (CAGR) de entre el 22,6 % y el 22,9 %. Ese crecimiento refleja una realidad que los defensores ya conocen: los atacantes han pasado de explotar la infraestructura a explotar las identidades.
El ITDR funciona en combinación con la gestión del estado de seguridad de las identidades (ISPM), su contraparte preventiva. Mientras que la ISPM se centra en reforzar las configuraciones de identidad, ajustar los permisos y eliminar las cuentas inactivas antes de que los atacantes puedan aprovecharlas, el ITDR supervisa las amenazas activas en tiempo real. Juntas, conforman una estrategia integral de seguridad de identidades basada tanto en la prevención como en la detección. El análisis de identidades proporciona la inteligencia de comportamiento que sustenta ambas disciplinas.
La magnitud de la exposición de identidades es abrumadora. Según el estudio «Tendencias en la protección de identidades digitales 2024» de IDS Alliance, el 90 % de las organizaciones sufrió una filtración de identidades durante el último año. El Informe sobre exposición de identidades 2026 de SpyCloud reveló que en 2025 se recuperaron 65 700 millones de registros de identidades, lo que supone un aumento interanual del 23 %.
Estas cifras explican por qué los ataques basados en la identidad predominan actualmente en las intervenciones de respuesta a incidentes. Los atacantes no necesitan aprovechar una vulnerabilidad cuando pueden iniciar sesión con credenciales válidas. Cada cloud , plataforma SaaS y proveedor de identidades federadas amplía la superficie de ataque relacionada con la identidad. Y las herramientas de seguridad tradicionales —cortafuegos, agentes en los terminales, supervisión de redes— no se diseñaron para detectar a un atacante que se hace pasar por un usuario legítimo.
El ITDR funciona mediante un ciclo continuo de recopilación de datos, análisis de comportamientos, detección de amenazas y respuesta automatizada. A continuación se detalla cómo se estructura el modelo operativo.

Este ciclo funciona de forma continua. A diferencia de las auditorías puntuales, ITDR ofrece una supervisión constante que se adapta a los cambios en el comportamiento de los usuarios: los nuevos roles, las nuevas aplicaciones y las nuevas ubicaciones provocan una recalibración de la línea de base.
El ISPM es el complemento preventivo de la función de detección y respuesta del ITDR. Mientras que el ITDR se pregunta «¿está actuando esta identidad de forma maliciosa en este momento?», el ISPM se pregunta «¿están nuestras configuraciones de identidad generando riesgos innecesarios?».
Entre las funciones clave del ISPM se incluyen el inventario de identidades, la optimización de los permisos, la detección de configuraciones erróneas y la identificación de cuentas inactivas. La necesidad es acuciante. Según el estudio de Unit 42 de 2026, el 99 % de cloud analizadas tenían permisos excesivos, lo que supone una superficie de ataque enorme y vulnerable que el ISPM está diseñado para reducir antes de que el ITDR tenga que detectar a un atacante que aproveche esos permisos.
Las organizaciones que implementan conjuntamente ITDR e ISPM crean un modelo de defensa en profundidad para la identidad. ISPM reduce el alcance del impacto al eliminar los accesos innecesarios. ITDR detecta las amenazas que logran burlar los controles preventivos.
Los ataques basados en la identidad abarcan una amplia gama de técnicas dirigidas tanto a identidades humanas como a identidades de máquinas. El ITDR está diseñado para detectar estos ataques mediante el análisis del comportamiento, en lugar de reglas estáticas.
Tabla: Ataques basados en la identidad y métodos de detección ITDR
Para profundizar en tipos específicos de ataques, consulta las guías específicas sobre el robo de credenciales, la escalada de privilegios, el movimiento lateral, la apropiación de cuentas y Kerberoasting.
Las identidades no humanas —claves API, cuentas de servicio, tokens OAuth y credenciales de agentes de IA— superan ahora en número a las identidades humanas en una proporción de más de 10 a 1 en la mayoría de las empresas. Constituyen un punto ciego que se está expandiendo rápidamente.
El informe «SpyCloud 2026 Identity Exposure Report» reveló que en 2025 se recuperaron 18,1 millones de claves y tokens de API expuestos, además de 6,2 millones de credenciales de herramientas de IA expuestas a través de malware de robo de información. Estas credenciales de sistemas suelen tener amplios permisos, plazos de caducidad prolongados o inexistentes y una supervisión limitada, lo que las convierte en objetivos de gran valor.
Entre los principales vectores de ataque a la identidad de máquina (NHI) se incluyen el uso indebido de tokens OAuth, el compromiso de cuentas de servicio, el robo de claves API y la repetición de cookies de sesión. Las soluciones ITDR hacen frente a las amenazas de NHI estableciendo un patrón de referencia del comportamiento de la identidad de máquina y señalando las desviaciones: una clave API utilizada de repente desde un rango de IP desconocido, una cuenta de servicio que accede a recursos fuera de su ámbito habitual o las credenciales de un agente de IA utilizadas a horas inusuales.
Los equipos de seguridad ya utilizan plataformas de IAM, PAM, EDR, XDR y SIEM. ITDR no sustituye a ninguna de ellas. Cubre una necesidad concreta —la detección de comportamientos basada en la identidad— que ninguna de estas herramientas fue diseñada para abordar.
Tabla: Relación entre ITDR y las herramientas de seguridad existentes
La diferencia fundamental radica en la profundidad del análisis del comportamiento. IAM y PAM se encargan de hacer cumplir las políticas. EDR supervisa los terminales. SIEM correlaciona los registros. Ninguno de ellos aplica un análisis continuo del comportamiento específicamente a las señales de identidad en toda la superficie de ataque de identidades —Active Directory local, proveedores cloud , aplicaciones SaaS y servicios de federación— de forma simultánea.
Los casos reales de violaciones de seguridad demuestran, con mayor eficacia que cualquier debate teórico, la importancia de la detección y respuesta a incidentes de TI (ITDR). Cada uno de los siguientes casos se refería a ataques basados en la identidad que eludieron los controles tradicionales, y cada uno de ellos pone de manifiesto puntos concretos en los que la ITDR habría detectado la amenaza.
El grupo de ciberdelincuentes UNC5537 utilizó credenciales obtenidas mediante programas de robo de información —algunas de ellas de 2020— para acceder a unas 165 instancias de clientes en la plataforma cloud . Entre las organizaciones afectadas se encontraban importantes empresas de telecomunicaciones, entretenimiento y servicios financieros.
Tres factores propiciaron la filtración. Las cuentas de los clientes carecían de autenticación multifactorial (MFA). Las credenciales válidas procedentes de programas de robo de información de hace años seguían funcionando. No existían políticas de acceso a la red que restringieran las fuentes de inicio de sesión.
Lección de ITDR. El análisis de comportamiento habría detectado patrones de inicio de sesión anómalos —nuevas ubicaciones geográficas, dispositivos desconocidos y credenciales que se sabía que habían sido comprometidas— y habría señalado los intentos de acceso antes de que comenzara la filtración de datos. Fuente: Cloud Alliance.
APT29 utilizó el ataque de «password spraying» para comprometer una cuenta de prueba heredada que carecía de autenticación multifactorial (MFA). A partir de ahí, el actor malicioso aprovechó aplicaciones OAuth heredadas con permisos elevados para crear aplicaciones OAuth maliciosas y otorgarles acceso completo a Exchange Online, lo que le permitió, en última instancia, leer los correos electrónicos de la alta dirección.
Lección sobre ITDR. ITDR habría detectado el patrón de «password spraying», habría señalado la creación de una aplicación OAuth desde una fuente inusual y habría alertado sobre la asignación anómala de roles que concedía acceso a Exchange Online. Existían múltiples oportunidades de detección a lo largo de la cadena de ataque. Fuente: Guía de incidentes del MSTIC.
Un atacante utilizó credenciales robadas de funcionarios públicos para acceder al Registro Nacional de Cuentas Bancarias (FICOBA), dejando al descubierto los datos financieros de aproximadamente 1,2 millones de personas. El sistema PAM por sí solo no pudo detectar el abuso, ya que el atacante utilizó credenciales válidas con niveles de acceso autorizados.
Lección de ITDR. El análisis de comportamiento habría detectado patrones de acceso anómalos: un volumen de datos inusual, horarios de consulta atípicos y una frecuencia de acceso muy superior a los valores históricos del usuario. Fuente: The Hacker News.

Para detectar eficazmente las amenazas a la identidad es necesario llevar a cabo una implementación por fases, establecer indicadores clave de rendimiento (KPI) cuantificables y elegir deliberadamente entre un enfoque autogestionado y uno gestionado. A continuación se presentan las mejores prácticas y una hoja de ruta práctica.
Buenas prácticas de ITDR:
Tabla: Hoja de ruta para la implementación por fases del ITDR
ITDR Métricas y KPI que se deben supervisar durante la implementación:
No todas las organizaciones cuentan con el personal necesario para desarrollar y gestionar un sistema de detección y respuesta ante amenazas informáticas (ITDR) de forma interna. Los servicios gestionados de detección y respuesta ofrecen soluciones externalizadas de detección y respuesta ante amenazas de identidad para equipos que necesitan cobertura las 24 horas del día, los 7 días de la semana, sin necesidad de ampliar su plantilla.
Cuándo plantearse contratar servicios gestionados de respuesta a incidentes de seguridad informática (ITDR):
Aspectos a evaluar: amplitud de la cobertura (AD + cloud SaaS), acuerdos de nivel de servicio (SLA) de respuesta, integración con la infraestructura existente y generación de informes transparentes. El mercado de los servicios gestionados de ITDR está creciendo rápidamente, y numerosos proveedores están ampliando sus capacidades en este ámbito para satisfacer la demanda de los MSP y los MSSP.
Las capacidades de ITDR se corresponden directamente con los controles relacionados con la identidad de los principales marcos normativos de cumplimiento. La adaptación de ITDR a estos marcos simplifica la recopilación de pruebas de auditoría y demuestra una gestión proactiva de la seguridad de la identidad.
Tabla: MITRE ATT&CK cubiertas por ITDR
Para obtener una visión general más amplia del marco, consulte el MITRE ATT&CK .
Tabla: Correspondencia entre el ITDR y los marcos de cumplimiento
El panorama de las amenazas a la identidad está evolucionando más rápido de lo que la mayoría de los programas de seguridad pueden adaptarse. En los próximos 12 a 24 meses, varios avances transformarán la forma en que las organizaciones abordan la respuesta a incidentes de TI (ITDR).
Los ataques acelerados por IA están reduciendo los plazos de respuesta. El estudio de Unit 42 de 2026 reveló que las simulaciones de ataques asistidos por IA lograron una exfiltración completa en tan solo 25 minutos, mientras que la exfiltración más rápida observada en el mundo real se produjo en 72 minutos. Estos plazos no dejan margen para la investigación manual. Las soluciones de ITDR que automatizan la detección y la respuesta pasarán a ser un requisito mínimo, y dejarán de ser un factor diferenciador.
La convergencia entre PAM y ITDR se está acelerando. Tanto Gartner como KuppingerCole recomiendan ahora capas unificadas de defensa de la identidad que combinen los controles de acceso privilegiado con la detección de amenazas a la identidad. Las organizaciones que mantengan estas capacidades aisladas se enfrentarán a vulnerabilidades que los atacantes ya saben cómo aprovechar.
Los ataques basados en sesiones están aumentando gracias phishing». La plataforma Tycoon 2FA —que Europol desmanteló en una operación coordinada — permitía ataques de tipo «man-in-the-middle» que eludían la autenticación multifactorial (MFA) a gran escala. A pesar del desmantelamiento, la plataforma volvió a estar operativa en cuestión de semanas, lo que demuestra la resiliencia de la economía phishing». El sistema de detección y respuesta a incidentes de seguridad (ITDR) debe detectar el secuestro de sesiones y la repetición de tokens, independientemente de cómo se haya comprometido la credencial inicial.
La protección de las identidades no humanas se convertirá en un requisito normativo. A medida que proliferan las claves API, las cuentas de servicio y las credenciales de los agentes de IA, es de esperar que los marcos de cumplimiento exijan la supervisión y la gestión del ciclo de vida de las identidades de máquina. Las organizaciones deberían empezar ya a realizar un inventario de su superficie de ataque en materia de identidades no humanas.
Los programas de ITDR más eficaces en la actualidad van más allá de la simple supervisión de identidades. Integran las señales de identidad con la detección y respuesta de red, cloud y el contexto de los puntos finales para crear una visión unificada del comportamiento de los atacantes en toda la superficie de ataque.
La solución ITDR Cloud amplía la detección a cloud , las plataformas SaaS ycloud , donde las herramientas tradicionales locales carecen de visibilidad. Las capacidades de seguridad basadas en IA —incluida la inteligencia sobre amenazas impulsada por IA y el modelado de comportamientos— permiten a las soluciones ITDR mantenerse a la altura de los adversarios, que a su vez utilizan la IA para acelerar los ataques.
La integración de ITDR con zero trust representa una evolución natural. El modelo Zero trust una verificación continua. ITDR proporciona la inteligencia de comportamiento de la identidad que hace que la verificación continua sea significativa, en lugar de meramente formal.
El enfoque Vectra AI para la detección de amenazas de identidad se centra en Attack Signal Intelligence, que aplica el análisis de comportamiento a las señales de identidad en Active Directory local, proveedores cloud y aplicaciones SaaS. Al correlacionar los comportamientos de identidad con la telemetría de red, esta metodología identifica ataques reales ocultos tras actividades de identidad que parecen normales, en lugar de generar más alertas que los analistas deben clasificar. El objetivo es priorizar la señal sobre el ruido, proporcionando a los equipos de seguridad la claridad necesaria para actuar sobre lo que importa y la confianza para ignorar lo que no.
Los ataques basados en la identidad no son una moda pasajera. Son el vector de ataque predominante: son los responsables de la mayoría de los accesos iniciales en los incidentes confirmados y la causa principal de las filtraciones de gran repercusión en organizaciones de todos los tamaños y sectores. Los casos de Snowflake, Midnight Blizzard y FICOBA cuentan todos la misma historia: credenciales válidas, una supervisión insuficiente y controles preventivos que nunca se diseñaron para detectar a un atacante que se hace pasar por un usuario legítimo.
ITDR cubre esa brecha. Aporta una detección continua del comportamiento a la superficie de ataque de la identidad, detecta amenazas que los sistemas IAM, PAM y EDR no pueden ver, y automatiza la contención antes de que los atacantes alcancen sus objetivos. En combinación con ISPM para la gestión preventiva de la postura de seguridad y alineado con marcos como MITRE ATT&CK NIST CSF, ITDR proporciona a los equipos de seguridad la visibilidad y la rapidez que necesitan para defender la superficie más expuesta a los ataques en las empresas modernas.
Las organizaciones que deseen evaluar sus capacidades de detección de amenazas a la identidad pueden descubrir cómo Vectra AI la respuesta a las amenazas de TI (ITDR) mediante Attack Signal Intelligence.
La detección y respuesta ante amenazas a la identidad (ITDR) es una disciplina de seguridad que detecta, analiza y responde a las amenazas dirigidas a las identidades de usuarios y máquinas. Utiliza el análisis de comportamiento y la inteligencia artificial para identificar el uso indebido de credenciales, la escalada de privilegios y el movimiento lateral basado en identidades en cloud locales y cloud .
A diferencia de la gestión de identidades y accesos (IAM), que controla quién tiene acceso, la ITDR se centra en detectar cuándo se está haciendo un uso indebido de ese acceso. Supervisa los eventos de autenticación, los patrones de autorización y los comportamientos de las identidades en Active Directory, los proveedores cloud y las aplicaciones SaaS para identificar amenazas que las herramientas tradicionales de perímetro y de puntos finales no detectan.
Gartner reconoció por primera vez la ITDR como una categoría de seguridad diferenciada en 2022, y desde entonces el mercado ha crecido a una tasa compuesta anual superior al 22 %. Esta disciplina se ha convertido en algo esencial, ya que los ataques basados en la identidad representan actualmente la mayor parte de los accesos iniciales en los incidentes confirmados.
La detección y respuesta en puntos finales (EDR) supervisa los puntos finales —estaciones de trabajo, servidores y dispositivos móviles— en busca de procesos maliciosos, cambios en el sistema de archivos y comportamientos anómalos a nivel de dispositivo. La ITDR supervisa las señales de identidad en toda la infraestructura de identidades —Active Directory, cloud , aplicaciones SaaS y servicios de federación— para detectar el uso indebido de credenciales y los ataques basados en la identidad.
La diferencia fundamental radica en lo que cada herramienta es capaz de detectar. Cuando un atacante utiliza credenciales válidas robadas mediante un programa de robo de información para iniciar sesión desde un nuevo dispositivo, el EDR detecta un evento de autenticación normal en el punto final. El ITDR detecta un inicio de sesión anómalo —nueva geolocalización, huella digital del dispositivo desconocida, credenciales marcadas en bases de datos de filtraciones conocidas— y genera una alerta. Muchos ataques modernos están diseñados para evitar por completo activar las detecciones en los puntos finales, y es precisamente por eso que el ITDR existe como una capa complementaria.
Los ataques basados en la identidad dominan actualmente el panorama de amenazas. En 2025, el 90 % de las intervenciones de respuesta a incidentes estuvieron relacionadas con vulnerabilidades de identidad, y el 65 % de los accesos iniciales se debieron a la identidad, según el Informe global de respuesta a incidentes 2026 de Unit 42. Las herramientas tradicionales, como IAM, aplican políticas de acceso, pero no pueden detectar cuándo se eluden dichas políticas. EDR supervisa los puntos finales, pero tiene una visibilidad limitada de la actividad cloud , las concesiones de consentimiento de OAuth y los flujos de autenticación federada.
El ITDR cubre esta laguna mediante el análisis continuo del comportamiento de las señales de identidad. Detecta amenazas que eluden los controles preventivos: credenciales robadas que superan la autenticación multifactorial (MFA), cuentas de servicio comprometidas, uso indebido de tokens OAuth y escalada de privilegios a través de acciones administrativas que parecen legítimas. Sin el ITDR, las organizaciones dependen de los análisis forenses posteriores al incidente en lugar de la detección en tiempo real.
El ISPM es el complemento preventivo del ITDR. Mientras que el ITDR detecta y responde a las amenazas activas contra la identidad en tiempo real, el ISPM identifica y corrige de forma proactiva los errores de configuración de identidades, los permisos excesivos y las cuentas inactivas antes de que los atacantes puedan aprovecharse de ellos.
Entre las principales capacidades de ISPM se incluyen la gestión del inventario de identidades, la optimización de los permisos, la detección de configuraciones erróneas y la identificación de cuentas inactivas. El estudio de Unit 42 de 2026 reveló que el 99 % de cloud analizadas tenían permisos excesivos, lo que supone una enorme superficie de ataque que ISPM está diseñado para reducir. Al combinarse con ITDR, las organizaciones establecen un modelo de defensa en profundidad en el que ISPM reduce la superficie vulnerable y ITDR detecta las amenazas que logran eludir los controles preventivos.
El servicio gestionado de detección y respuesta ante amenazas de identidad (ITDR) es un servicio de seguridad externalizado en el que un proveedor se encarga de la detección y respuesta ante amenazas de identidad en nombre de una organización. Está diseñado para equipos con menos de cinco empleados dedicados a tiempo completo a la seguridad que necesitan una supervisión de las amenazas de identidad las 24 horas del día, los 7 días de la semana, sin tener que desarrollar capacidades internas.
Los proveedores de servicios gestionados de ITDR suelen abarcar Active Directory, proveedores cloud y aplicaciones SaaS. A la hora de evaluar los servicios gestionados de ITDR, las organizaciones deben valorar el alcance de la cobertura, los acuerdos de nivel de servicio (SLA) en materia de respuesta, la integración con su infraestructura de seguridad existente y la transparencia de los flujos de trabajo de generación de informes e investigación. El mercado de los servicios gestionados de ITDR está creciendo rápidamente a medida que los MSP y los MSSP amplían su oferta de seguridad de identidades para satisfacer la demanda de las organizaciones con recursos limitados.
Entre los principales indicadores de ITDR se incluyen el tiempo medio de identificación de incidentes de identidad (MTTI), el tiempo medio de contención de intrusiones basadas en la identidad (MTTC), la tasa de falsos positivos en las alertas de identidad, el porcentaje de superficie de ataque de identidad cubierta y la brecha entre la detección y la contención. Los estudios del sector indican que el 68 % de las organizaciones detectan las amenazas de identidad en un plazo de 24 horas, pero solo el 55 % las contiene de forma eficaz, una brecha de 13 puntos que la automatización de ITDR está diseñada para cerrar.
Entre los objetivos recomendados se incluyen un MTTI inferior a una hora para las alertas críticas de identidad, un MTTC inferior a cuatro horas, tasas de falsos positivos por debajo del 10 % y una cobertura de la superficie de ataque de identidad superior al 95 %. Estos indicadores clave de rendimiento deben supervisarse desde la fase de evaluación en adelante y comunicarse periódicamente a los responsables de seguridad.
ITDR abarca MITRE ATT&CK en múltiples tácticas relevantes para los ataques basados en identidades. En el acceso inicial, ITDR detecta T1078 (Cuentas válidas) mediante la identificación de patrones de inicio de sesión anómalos. En «Acceso mediante credenciales», detecta T1110 (Fuerza bruta) y T1558 (Robar o falsificar tickets de Kerberos). En el movimiento lateral, detecta T1550 (Uso de material de autenticación alternativo), incluyendo «pass-the-hash» y la repetición de tokens. En Persistence, detecta T1098 (Manipulación de cuentas) mediante la supervisión de cambios no autorizados en los roles y modificaciones de los permisos.
Este mapa ofrece a los responsables de la seguridad un marco para evaluar las deficiencias en la cobertura de la respuesta a incidentes de seguridad informática (ITDR) y adaptar las capacidades de detección a las técnicas específicas que utilizan los adversarios contra la infraestructura de identidades.