Identidades de carga de trabajo para principiantes: aspectos básicos para equipos de seguridad

December 22, 2025

La bóveda PAM protege perfectamente las identidades humanas, pero ¿puede hacer lo mismo con las de máquina? ¿Qué ocurre cuando una carga de trabajo se activa a las 3 de la madrugada, dura 7 minutos y necesita acceder a bases de datos de producción? ¿O cuando la canalización de CI/CD genera 1000 cargas de trabajo efímeras que necesitan permisos diferentes? Ahora las máquinas superan a los humanos en una proporción de 82:1 y las credenciales deben rotarse más rápido de lo que se tarda en escribir; la PAM tradicional se vuelve inmanejable.

A partir de nuestra experiencia en terreno con clientes empresariales, hemos identificado cuatro deficiencias fundamentales que surgen cuando las organizaciones intentan aplicar patrones de identidad humana a las máquinas:

  • Credenciales estáticas incrustadas en imágenes de contenedores y en el código
  • Los directorios desconectados crean silos de identidad, cada uno con su propia verdad
  • Cuentas de servicio con permisos excesivos que nunca caducan
  • Falta de visibilidad sobre qué carga de trabajo accedió a qué recurso y cuándo.

En esta sesión se presentan los fundamentos de la identidad de las cargas de trabajo desde la perspectiva del nuevo estándar SPIFFE, el marco de identidad universal en el que se basa Secure Workload Access de CyberArk. Descubrirá cómo los dominios de confianza crean límites de seguridad, cómo la certificación comprueba la identidad sin contraseñas y por qué la identidad de las cargas de trabajo no se limita a los secretos, sino que se trata de saber quién los solicita.

Aprenderá a:

  • Reducir la amenaza de fuga de secretos sustituyendo las credenciales estáticas por identidades universales y únicas
  • Proteger las cargas de trabajo locales y en la nube mediante dominios de confianza y autenticación mutua
  • Mejorar la gestión de secretos con identidades de corta duración y rotación automática
  • Mejorar la experiencia de los desarrolladores mediante la automatización, las API estándar y la autenticación simplificada de los servicios

Ponentes:

Matt Barker, VP & Global Head, Workload Identity Architecture, CyberArk. 

Joe Garcia, Principal Product Marketing Manager for Secrets & Secure Workload Access, CyberArk.

Flipbook anterior
Guía para líderes de seguridad sobre el futuro de las contraseñas
Guía para líderes de seguridad sobre el futuro de las contraseñas

Este monográfico ofrece una hoja de ruta pragmática y centrada en el liderazgo para reducir el riesgo que s...

Video siguiente
Pesadillas de la gestión de secretos en acción: cuatro errores de seguridad que debe evitar
Pesadillas de la gestión de secretos en acción: cuatro errores de seguridad que debe evitar

Descubra por qué la centralización de los secretos refuerza la gobernanza y conozca algunas historias reale...