El nuevo perímetro es la identidad: por qué la adquisición de CyberArk marca el fin del firewall tradicional

La seguridad centrada en identidad se ha convertido en la única defensa efectiva ante las amenazas actuales. ccesos no autorizados mediante credenciales comprometidas de usuarios legítimos facilitaron las brechas más graves de 2025. El firewall perimetral, que durante décadas protegió las redes corporativas, ha perdido relevancia en un entorno donde los activos empresariales están distribuidos entre múltiples nubes, dispositivos remotos y aplicaciones SaaS. Palo Alto Networks completó en febrero de 2026 la adquisición de CyberArk, consolidando un cambio que los equipos de seguridad ya intuían: controlar quién accede a qué, y bajo qué condiciones, se ha convertido en la única defensa efectiva.
Por qué esta adquisición importa ahora
La transacción de USD 25,000 millones completada el 11 de febrero de 2026 representa el acuerdo más grande en la historia de la industria de ciberseguridad. No se trata simplemente de una consolidación financiera. La identidad se ha convertido en uno de los principales vectores de ataque, y esta operación valida estratégicamente el modelo de seguridad que muchas organizaciones aún no han adoptado por completo.
Las identidades de máquinas superan en más de 80 a 1 a las humanas, mientras que el 75% de las organizaciones reconoce que sus identidades humanas siguen gobernadas por modelos obsoletos. En entornos híbridos donde conviven aplicaciones on-premise con infraestructura multinube, el concepto tradicional de perímetro simplemente no aplica.
La ratio de identidades de máquina a identidades humanas ha alcanzado 80 a 1 en 2026, creando una superficie de ataque masiva que los firewalls convencionales no pueden gestionar. En 2025, los casos de robo de credenciales aumentaron un 800%, mientras que los ataques de ransomware crecieron un 179%.
La respuesta corporativa es clara: El 63% de las organizaciones a nivel global ya ha implementado parcial o totalmente una estrategia Zero Trust, según datos de Gartner. Esta adquisición convierte a Palo Alto Networks en el único proveedor capaz de ofrecer seguridad de red, operaciones de seguridad e identidad bajo una plataforma unificada.
Del castillo al guardián: cómo cambió el concepto de perímetro
Durante dos décadas, la seguridad empresarial se diseñó bajo la metáfora del castillo. Un firewall potente en el perímetro, detección de intrusiones y antivirus en los endpoints. Todo lo que estaba dentro de la red se consideraba confiable; todo lo externo, sospechoso.
Este modelo funcionó razonablemente bien cuando los empleados trabajaban en oficinas conectadas a redes corporativas y las aplicaciones residían en servidores locales. La migración acelerada a la nube, el trabajo remoto masivo y la proliferación de aplicaciones SaaS destruyeron esa lógica.
Hoy, un empleado accede a bases de datos en AWS desde su casa, un desarrollador ejecuta código en contenedores efímeros en Azure, y un sistema automatizado consulta APIs en Google Cloud. ¿Dónde está el perímetro en ese escenario? No existe.
El 56% de las organizaciones reportó brechas explotadas mediante vulnerabilidades de VPN en 2025, según el reporte de Zscaler ThreatLabz. Las VPN corporativas, diseñadas para extender el perímetro hacia usuarios remotos, se convirtieron en el principal punto de entrada para atacantes.
La vía de acceso más frecuente utilizada en ataques consistió en el ingreso a redes privadas virtuales corporativas o aplicaciones web, facilitados por credenciales comprometidas de usuarios legítimos.
El modelo Zero Trust invierte la premisa: ningún usuario, dispositivo o sistema es confiable por defecto, independientemente de su ubicación. Cada solicitud de acceso se verifica continuamente, evaluando identidad, contexto, dispositivo y comportamiento antes de otorgar permisos mínimos necesarios. No se trata de eliminar el firewall, sino de reconocer que la identidad es ahora el punto de control más crítico.
Por qué las credenciales privilegiadas se convirtieron en el nuevo objetivo
Los administradores de sistemas, ingenieros DevOps y cuentas de servicio poseen credenciales con permisos elevados que permiten realizar cambios críticos en infraestructura. Una sola credencial comprometida de un administrador puede otorgar acceso total a bases de datos, sistemas de facturación, código fuente y configuraciones de seguridad. Los atacantes lo saben.
Las brechas relacionadas con ransomware e intrusiones en sistemas de información que resultan en exfiltración de grandes volúmenes afectaron a una cantidad extraordinariamente alta de usuarios en ataques a encargados del tratamiento y grandes plataformas de gestión de relaciones con clientes.
El patrón es recurrente: un atacante obtiene credenciales básicas mediante phishing, escala privilegios internamente y accede a cuentas administrativas que le permiten moverse lateralmente sin ser detectado.
CyberArk construyó su reputación precisamente resolviendo este problema mediante Privileged Access Management (PAM). Sus soluciones permiten almacenar credenciales privilegiadas en bóvedas cifradas, otorgar acceso temporal just-in-time, rotar contraseñas automáticamente y registrar cada sesión administrativa.
Según datos manejados por Palo Alto Networks tras la operación, el uso de controles unificados podría reducir el tiempo de respuesta ante incidentes hasta en un 80%.
El mercado PAM alcanzará USD 5.17 mil millones en 2026, proyectándose a USD 13.83 mil millones para 2031 con un CAGR del 21.72%, impulsado por que las identidades de máquinas superan ahora a las humanas en una proporción de 40 a 1.
La automatización, contenedores y agentes de IA crean miles de identidades no humanas que requieren acceso privilegiado, amplificando exponencialmente la complejidad de gestionar permisos manualmente.
La convergencia que la industria esperaba
Nikesh Arora, CEO de Palo Alto Networks, señaló que la nueva ola de agentes de IA exigirá asegurar todas las identidades: humanas, de máquinas y agentes, razón por la cual anunciaron la intención de adquirir CyberArk en julio de 2025.
La estrategia es clara: integrar la gestión de acceso privilegiado directamente en la plataforma de seguridad que ya controla firewalls de nueva generación y centros de operaciones de seguridad (SOC).
La integración de CyberArk dentro de la estrategia de plataformización de Palo Alto Networks intenta atajar la fragmentación de herramientas, donde las empresas gestionan credenciales en silos: una solución para la nube, otra para servidores locales y una tercera para aplicaciones SaaS, permitiendo el movimiento lateral de atacantes que escalan privilegios aprovechando configuraciones permisivas.
En una encuesta a más de 2,200 líderes de TI y negocios de grandes empresas, casi la mitad (46%) reportó estar en proceso de migrar a un modelo Zero Trust, mientras que el 43% ya había adoptado principios Zero Trust.
La presión para consolidar herramientas de seguridad es real. Los equipos de seguridad gestionan en promedio entre 20 y 40 soluciones diferentes, cada una con su consola, políticas y logs separados. Esta fragmentación no solo aumenta costos operativos, sino que crea puntos ciegos donde las amenazas pasan desapercibidas.
Las soluciones de Seguridad de Identidades de CyberArk seguirán estando disponibles como plataforma independiente, mientras la integración para incorporar las capacidades en el ecosistema de seguridad de Palo Alto Networks ya está en marcha, sin que los clientes existentes experimenten interrupciones.
Esta transición permite a las organizaciones adoptar gradualmente la plataforma integrada sin forzar migraciones disruptivas.
Cómo pueden las empresas abordar la transición hacia seguridad centrada en identidad?
Migrar de un modelo perimetral tradicional a una arquitectura centrada en identidad no ocurre de la noche a la mañana. Las organizaciones que lo han logrado exitosamente siguen un enfoque gradual que minimiza riesgos operativos.
Primero, identifique y catalogue todas las identidades privilegiadas. Esto incluye administradores de sistemas, cuentas de servicio, credenciales de aplicaciones y APIs con permisos elevados. Muchas organizaciones descubren cuentas olvidadas con acceso completo que nadie ha usado en meses.
Segundo, implemente autenticación multifactor para todos los accesos administrativos sin excepción. El segundo factor de autenticación es la medida más eficaz para evitar accesos mediante credenciales comprometidas.
Tercero, adopte el principio de mínimo privilegio. Los usuarios deben recibir únicamente los permisos necesarios para realizar sus tareas específicas, nada más. Las elevaciones de privilegios deben ser temporales, auditadas y revocadas automáticamente después de completarse la tarea.
Cuarto, establezca monitoreo continuo de comportamientos anómalos. Un administrador de bases de datos que normalmente accede entre 9 AM y 6 PM y súbitamente intenta extraer datos a las 2 AM debe generar una alerta inmediata.
Finalmente, segmente su entorno en zonas de confianza con políticas de acceso diferenciadas. Los sistemas críticos de producción requieren controles más estrictos que ambientes de desarrollo. Esta microsegmentación limita el movimiento lateral si un atacante compromete una parte del entorno.
En proyectos de modernización de seguridad donde el conocimiento técnico interno es limitado o la capacidad operativa está comprometida, Threan ayuda a empresas medianas y grandes a ejecutar estas transiciones mediante equipos dedicados con experiencia en implementaciones graduales de arquitecturas Zero Trust y PAM que minimizan el riesgo operativo mientras mantienen la continuidad del negocio.
Hacia dónde se dirige la seguridad empresarial
La adquisición de CyberArk por Palo Alto Networks no es un punto final, sino el inicio de una consolidación más amplia en la industria de ciberseguridad. Los próximos 24 meses verán más fusiones entre proveedores de seguridad de red, identidad y operaciones, impulsadas por la necesidad de los CISOs de reducir complejidad y mejorar visibilidad.
Las organizaciones que sigan operando con modelos perimetrales tradicionales enfrentarán crecientes dificultades para asegurar pólizas de ciberseguro. El 62% de las organizaciones ya tiene o planea adquirir una póliza de ciberseguro en los próximos 12 meses, y el 47% reportó ajustar su postura de seguridad para cumplir requisitos de aseguradoras, con la demanda de controles IAM y PAM aumentando entre 2023 y 2025.
Los aseguradores están exigiendo evidencia de controles basados en identidad como condición para cobertura.
¿Tiene tu organización visibilidad completa sobre quién tiene acceso privilegiado a sistemas críticos? Si la respuesta te tomó más de cinco segundos, conversemos sobre cómo abordar esto de manera práctica.
Preguntas frecuentes
¿Es necesario reemplazar todos los firewalls para implementar seguridad centrada en identidad?
No. Los firewalls siguen siendo importantes para seguridad de red. La seguridad centrada en identidad complementa, no reemplaza, los controles perimetrales. Se trata de añadir capas de verificación basadas en identidad para entornos donde el perímetro tradicional no existe.
¿Cuánto tiempo toma implementar una solución PAM en una organización mediana?
Depende del alcance. Un piloto controlado en sistemas críticos puede implementarse en 8-12 semanas. Una implementación completa en entornos híbridos complejos puede tomar 6-12 meses, especialmente si incluye integración con sistemas legacy y capacitación de equipos.
¿Qué pasa con las pequeñas empresas que no pueden costear plataformas empresariales?
Las pequeñas y medianas empresas expandirán su adopción de PAM a un CAGR del 24.70% impulsadas por mandatos de ciberseguro, con el mercado PAM para SMEs alcanzando USD 4.85 mil millones para 2031 desde USD 1.3 mil millones en 2025, mediante soluciones cloud con precios por usuario que eliminan costos de infraestructura.
¿Trabajar con un socio tecnológico realmente acelera estas implementaciones?
Considerablemente. Los equipos internos suelen carecer de experiencia específica en arquitecturas Zero Trust y gestión de privilegios. Un socio con casos implementados aporta metodologías probadas, evita errores comunes y libera recursos internos para enfocarse en operaciones críticas del negocio.
0 Comments