Ahora que uno de cada tres ciberataques involucra cuentas de empleados comprometidas, las aseguradoras y los reguladores están poniendo mucho más énfasis en la postura de identidad al evaluar el riesgo cibernético.
Sin embargo, para muchas organizaciones estas evaluaciones siguen siendo en gran medida opacas. Elementos como la higiene de las contraseñas, la gestión del acceso privilegiado y el alcance de la cobertura de la autenticación multifactor (MFA) son cada vez más influyentes en la forma en que se evalúan los riesgos cibernéticos y los costos de los seguros.
Comprender los factores centrados en la identidad detrás de estas evaluaciones es fundamental para las organizaciones que buscan demostrar una menor exposición al riesgo y asegurar condiciones de seguro más favorables.
Por qué la postura de identidad ahora impulsa la suscripción
Dado que el costo promedio global de una filtración de datos alcanzará los 4,4 millones de dólares en 2025, cada vez más organizaciones están recurriendo al seguro cibernético para gestionar la exposición financiera. En el Reino Unido, la cobertura ha aumentado del 37% en 2023 al 45% en 2025, pero el aumento del volumen de reclamaciones está impulsando a las aseguradoras a endurecer los requisitos de suscripción.
El compromiso de credenciales sigue siendo una de las formas más confiables para que los atacantes obtengan acceso, escale privilegios y persistan dentro de un entorno. Para las aseguradoras, unos controles de identidad estrictos reducen la probabilidad de que una sola cuenta comprometida pueda provocar una interrupción generalizada o una pérdida de datos, lo que respalda decisiones de suscripción más sostenibles.
Lo que las aseguradoras quieren ver en la seguridad de la identidad
Higiene de contraseñas y exposición de credenciales
A pesar del uso cada vez mayor de la autenticación multifactor y de iniciativas sin contraseña, las contraseñas siguen desempeñando un papel clave en la autenticación. Las organizaciones deben prestar especial atención a los comportamientos y problemas que aumentan el riesgo de robo y abuso de credenciales, incluidos:
- Reutilización de contraseñas entre identidadesparticularmente entre cuentas administrativas o de servicios, aumenta la probabilidad de que una credencial robada conduzca a un acceso más amplio.
- Protocolos de autenticación heredados siguen siendo comunes en las redes y con frecuencia se abusa de ellos para recopilar credenciales. NTLM persiste en muchos entornos a pesar de haber sido reemplazado funcionalmente por Kerberos en Windows 2000.
- Cuentas inactivas con credenciales válidas, que actúan como puntos de entrada no monitoreados y a menudo retienen acceso innecesario.
- cuentas de servicio con contraseñas que nunca caducan, creando rutas de ataque duraderas y de baja visibilidad.
- Credenciales administrativas compartidasreducir la responsabilidad y amplificar el impacto del compromiso.
Desde una perspectiva de suscripción, la evidencia de que una organización comprende y gestiona activamente estos riesgos suele ser más importante que la presencia de controles técnicos individuales. Las auditorías periódicas de la higiene de las contraseñas y la exposición de las credenciales ayudan a demostrar la madurez y la intención de reducir el riesgo relacionado con la identidad.
Gestión de acceso privilegiado
La gestión del acceso privilegiado es una medida crítica de la capacidad de una organización para prevenir y mitigar infracciones. Las cuentas privilegiadas pueden tener acceso de alto nivel a sistemas y datos, pero con frecuencia tienen permisos excesivos. Como resultado, las aseguradoras prestan mucha atención a cómo se gobiernan estas cuentas.
Las cuentas de servicio, los administradores de la nube y los privilegios delegados fuera del monitoreo central elevan significativamente el riesgo. Esto es especialmente cierto cuando operan sin MFA ni registro.
La membresía excesiva en funciones de administrador de dominio o administrador global y la superposición de alcances administrativos sugieren que la escalada de privilegios sería rápida y difícil de contener.
El acceso con privilegios desconocidos o mal gobernado normalmente se considera de mayor riesgo que un pequeño número de administradores estrictamente controlados. Los equipos de seguridad pueden utilizar herramientas como Specops Password Auditor para identificar cuentas administrativas obsoletas, inactivas o con demasiados privilegios y priorizar la corrección antes de que se abuse de esas credenciales.
![]() |
| Auditor de contraseñas de Specops: panel de control |
Al determinar la probabilidad de una infracción dañina, la pregunta es sencilla: si un atacante compromete una sola cuenta, ¿qué tan rápido puede convertirse en administrador? Cuando la respuesta es “inmediatamente” o “con el mínimo esfuerzo”, las primas tienden a reflejar esa exposición.
Cobertura del AMF
La mayoría de las organizaciones pueden afirmar de manera creíble que se ha implementado MFA. Sin embargo, MFA solo reduce significativamente el riesgo cuando se aplica de manera consistente en todos los sistemas y cuentas críticos. En un caso documentado, a la ciudad de Hamilton se le negó el pago de un seguro cibernético de 18 millones de dólares después de un ataque de ransomware porque MFA no se había implementado completamente en todos los sistemas afectados.
Si bien MFA no es infalible, los ataques de fatiga primero requieren credenciales de cuenta válidas y luego dependen de que un usuario apruebe una solicitud de autenticación desconocida, un resultado que está lejos de estar garantizado.
Mientras tanto, las cuentas que se autentican a través de protocolos más antiguos, cuentas de servicios no interactivos o roles privilegiados exentos por conveniencia ofrecen rutas de derivación viables una vez que se logra el acceso inicial.
Es por eso que las aseguradoras exigen cada vez más MFA para todas las cuentas privilegiadas, así como para el correo electrónico y el acceso remoto. Las organizaciones que lo descuiden pueden enfrentar primas más altas.
Cuatro pasos para mejorar tu puntuación cibernética de identidad
Hay muchas maneras en que las organizaciones pueden mejorar la seguridad de la identidad, pero las aseguradoras buscan evidencia de progreso en algunas áreas clave:
- Elimine contraseñas débiles y compartidas: Haga cumplir estándares mínimos de contraseñas y reduzca la reutilización de contraseñas, particularmente para cuentas administrativas y de servicio. Una estricta higiene de las contraseñas limita el impacto del robo de credenciales y reduce el riesgo de movimiento lateral después del acceso inicial.
- Aplique MFA en todas las rutas de acceso críticas: Asegúrese de que MFA se aplique en el acceso remoto, aplicaciones en la nube, VPN y todas las cuentas privilegiadas. Las aseguradoras esperan cada vez más que la cobertura de la AMF sea integral en lugar de aplicada de forma selectiva.
- Reducir el acceso privilegiado permanente: Limite los derechos administrativos permanentes siempre que sea práctico y adopte acceso justo a tiempo o con plazos determinados para tareas elevadas. Menos cuentas privilegiadas siempre activas reducen directamente el impacto del compromiso de credenciales.
- Revisar y certificar periódicamente el acceso: Realice revisiones de rutina de los permisos de usuarios y privilegiados para garantizar que se alineen con los roles actuales. El acceso obsoleto y las cuentas huérfanas son señales de alerta comunes en las evaluaciones de seguros.

Las aseguradoras esperan cada vez más que las organizaciones demuestren no sólo que existen controles de identidad, sino que se monitorean y mejoran activamente con el tiempo.
Specops Password Auditor respalda esto proporcionando una visibilidad clara de la exposición de las contraseñas dentro de Active Directory y aplicando controles que reducen el riesgo basado en credenciales.
Para comprender cómo se pueden aplicar estos controles en su entorno y alinearse con las expectativas de la aseguradora, hable con un experto de Specops o solicite una demostración en vivo.
