Según el informe “2026 RSA ID IQ Report – The RSA Identity Security Pulse Check”, el 69% de las organizaciones encuestadas reportó una brecha relacionada con la identidad en los últimos tres años, lo que representa un aumento del 27% respecto al informe de 2025. Además, el 70% de las organizaciones indicó que estas brechas causaron un daño significativo. Para Pablo Fernández Botto, Territory Manager de RSA para SOLA, “el aumento de los ataques basados en identidad está íntimamente relacionado con el aumento del phishing”.
Fernández considera que el phishing se ha ido profesionalizando y perfeccionando. “Además, ha aumentado la superficie de ataque y, paralelamente, el proceso de phishing se ha automatizado, pudiendo tener una mayor cobertura”. Para el ejecutivo, “si bien siguen apuntando a los mismos gatilladores psicológicos, el contexto, la cantidad de información precisa, y la personalizada gracias a la IA y la huella digital, han aumentado el número de víctimas, que también son más estratégicas. Con todo lo anterior, la probabilidad de una entrada a los sistemas mediante phishing, robando credenciales o, simplemente, convenciéndote de que te dejen pasar es mucho mayor”.
«Ha aumentado la superficie de ataque y, paralelamente, el proceso de phishing se ha automatizado, pudiendo tener una mayor cobertura».
Una vez dentro, añade Fernández, el atacante tiene métodos para escalar privilegios o, incluso, deambular por los distintos sistemas y partes de la red por mucho tiempo antes de ser detectado. De esta forma, precisa Fernández. “el impacto y/o la vulneración es mucho más transversal, haciendo que también los costos de este tipo de brechas sean mayores”.
Los ataques al Help Desk
Éste es otro de los ámbitos donde el informe pone el acento. El 65% de las organizaciones está seriamente preocupada de que su mesa de ayuda (IT help desk o Service desk) falle al detener un ataque de ingeniería social. De hecho, los ataques de ingeniería social contra la mesa de ayuda fueron clasificados como el riesgo emergente más significativo para el 51% de los encuestados, solo superado por el phishing (53%).

“En general Help Desk tiene una combinación particular que es muy atractiva para quienes quieren hacer daño a una institución, dado que concentran un nivel de privilegios que les permite realizar funciones relevantes para los usuarios, sus privilegios y accesos, y además concentra una cantidad de información importante para estos fines, todo esto controlado por un equipo de personas”, recuerda Fernández, para quien es fundamental que, tanto el usuario como el agente de help desk verifiquen que quienes están al otro lado respectivamente son realmente quienes dicen ser. “Es aquí donde aparece este concepto de verificación de identidad bidireccional. Esto nos permite, ante algún ticket o llamado, comprobar ambos lados para luego resolver. Hoy no basta con las simples preguntas de seguridad, ya que estas, muy probablemente, ya estén regadas por Internet junto a algunas de nuestras credenciales”.
El uso de la IA Agéntica
El informe muestra una gran confianza en el uso de la IA Agéntica para la Seguridad. Para Fernández, el contexto actual habla de falta de personal con conocimientos en el mundo de la ciberseguridad. “Sumemos también que la preparación de ese personal no es instantánea y que los desafíos, las herramientas y la cantidad de datos a evaluar para la toma de decisiones son cada vez mayores”.

“Aquí es donde —no solo para este tipo de tareas, sino en muchas otras áreas— aparecen los agentes de IA. Es una fuerza multiplicadora de pequeños trabajadores destinados a ciertas funciones, que nos permiten asumir funciones de un nivel superior. Esto nos permite escalar nuestros esfuerzos, multiplicar nuestras capacidades y abarcar más tareas”, puntualizó el ejecutivo, y da un ejemplo: “Es como nuestro RSA Advisor for Admin Threats realiza un análisis de tareas administrativas cuando están implementados Microsoft Security Copilot y el tenant de RSA ID Plus. Este agente está diseñado para identificar actividades sospechosas que pudieran implicar algún compromiso de una cuenta de administrador, por ejemplo. De esta forma se puede ahorrar tiempo para los analistas y administradores, ya que automatiza los procesos de búsqueda y correlación de eventos usando lenguaje natural en los prompts”.
¿Un mundo sin contraseñas?
El citado reporte también indica las dificultades a las que se enfrentan las organizaciones a la hora de adoptar abordajes que prescinden el password. Esto se debe, en opinión de Fernández, a la persistencia de una serie de escenarios bastante frecuentes: equipos legacy, desarrollos propios o arquitecturas complejas.
«Es en esos escenarios donde agregamos más valor aún. Cuando hablamos de pasar a passwordless implica evitar un gran porcentaje de las amenazas que están dadas por la obtención de credenciales».
“Es en esos escenarios donde agregamos más valor aún. Cuando hablamos de pasar a passwordless implica evitar un gran porcentaje de las amenazas que están dadas por la obtención de credenciales. Es el punto de inicio de muchos de los ataques de ransomware, por ejemplo, y la puerta de entrada para nuestros activos, datos y la continuidad operacional en general. Si no tenemos nada que recordar, no tienen nada que obtener de nosotros y les quitamos gran parte de las armas con que nuestros atacantes nos amenazan. Pero ciertamente tenemos que lograr trabajar sobre todo tipo de escenarios, y es ahí donde nuestra solución tiene componentes complementarios que forman un único backoffice, esto nos permite trabajar con aplicativos legacy, autenticar desarrollo propio, y también con los más modernos aplicativos de hoy”, completa Fernández.
Accede al informe “2026 RSA ID IQ Report – The RSA Identity Security Pulse Check”.







