La identidad digital es uno de los activos más valiosos tanto para personas como para empresas

Nuestra compañera Clara Vélez, del equipo de Gestión de Identidades dentro de las Operaciones de Ciberseguridad en Telefónica Cybersecurity & Cloud Tech, nos da detalles en esta entrevista de conceptos como la identidad digital o el Identity and Access Management.

clara-velez
Foto de Clara-Velez

Clara Vélez Seguir

Tiempo de lectura: 6 min

Háblanos un poco de ti. ¿En qué consiste tu trabajo en Telefónica?

Soy Clara Vélez y formo parte del equipo de Gestión de Identidades dentro de las Operaciones de Ciberseguridad en Telefónica Cybersecurity & Cloud Tech. Mi rol abarca desde la implementación técnica hasta la gestión de proyectos, trabajando con herramientas avanzadas como CyberArk, una plataforma líder en seguridad de identidades.

CyberArk permite proteger accesos privilegiados, gestionar credenciales y aplicar principios de “Zero Trust” para garantizar la seguridad en entornos híbridos y multi-nube. Es como tener una caja fuerte digital que solo abre quien tiene la llave correcta.

Mi trayectoria académica comenzó en la Universidad Carlos III de Madrid, donde me gradué como ingeniera de telecomunicaciones y actualmente estoy finalizando el máster en ciberseguridad, lo que me ha dado una visión muy completa del mundo de las amenazas digitales.

Además, tuve la suerte de empezar como becaria gracias a las Becas Talentum, y desde el primer día en Telefónica Tech sentí que mi trabajo tenía impacto real. No hay nada

más motivador que saber que lo que haces ayuda a proteger a empresas y personas.

¿En qué se diferencian las diferentes ramas de la ciberseguridad?

La ciberseguridad es un campo amplio y diverso, donde cada rama se enfoca en proteger un aspecto específico del entorno digital. Estas son algunas de las principales áreas:

  • Seguridad de redes. Se encarga de proteger las conexiones entre dispositivos, asegurando que la información que viaja por las redes esté protegida frente a intrusos y ataques. Es como construir muros y puertas seguras para evitar accesos no autorizados.
  • Seguridad en la nube. Con el auge de los servicios en la nube, esta rama se centra en proteger datos y aplicaciones almacenados en estos entornos, garantizando que solo los usuarios autorizados puedan acceder a ellos.
  • Gestión de identidades y accesos (IAM). Se ocupa de controlar quién puede acceder a qué recursos dentro de una organización. Es como gestionar un sistema de llaves digitales, asegurando que cada persona tenga acceso solo a lo que necesita para desempeñar su trabajo.
  • Seguridad de aplicaciones. Su objetivo es garantizar que las aplicaciones sean seguras desde su diseño, evitando vulnerabilidades que puedan ser aprovechadas por atacantes.
  • Respuesta a incidentes. Este equipo actúa como los bomberos del mundo digital. Cuando ocurre un incidente de seguridad, entran en acción para mitigar el impacto, investigar lo sucedido y prevenir futuros problemas.

Aunque cada rama tiene su especialidad, todas trabajan juntas para crear un entorno digital más seguro.

¿En qué consiste la seguridad de la identidad o Identity Security? 

El propósito principal de Identity Security es proteger las credenciales y accesos digitales de los usuarios, garantizando que solo las personas autorizadas puedan acceder a sistemas y datos sensibles. En otras palabras, se trata de asegurar que “tú seas tú” en el mundo digital.

En mi equipo nos encargamos de gestionar accesos privilegiados y proteger identidades críticas dentro de una organización, aplicando principios como el “mínimo privilegio”. Esto significa que cada usuario tiene acceso únicamente a lo necesario para realizar su trabajo, reduciendo riesgos innecesarios.

¿Por qué es importante?

La identidad digital es uno de los activos más valiosos tanto para personas como para empresas, y protegerla se ha convertido en una prioridad estratégica en un mundo donde los ciberataques son cada vez más sofisticados.

Para entender su importancia, pensemos en un ejemplo práctico: si alguien roba las llaves de tu casa, podría entrar, revisar tus pertenencias o incluso hacerse pasar por ti. En el ámbito digital, el acceso no autorizado a tus credenciales puede tener consecuencias igual de graves, como vaciar tus cuentas bancarias, enviar correos fraudulentos desde tu perfil o filtrar información confidencial de tu empresa.

Más allá de proteger datos sensibles, la seguridad de la identidad es clave para prevenir actividades fraudulentas, salvaguardar la reputación personal y corporativa, cumplir con normativas legales y reforzar la confianza entre clientes y empleados. Es un pilar esencial en la estrategia de ciberseguridad de cualquier organización.

Otro concepto interesante es la administración de identidades o Identity and Access Management (IAM). ¿Podrías explicarnos en qué consiste?

El Identity and Access Management (IAM) es el sistema encargado de gestionar todo lo relacionado con las identidades digitales dentro de una organización. Desde asignar permisos hasta revocar accesos cuando alguien deja una empresa, el IAM asegura que cada usuario tenga exactamente los privilegios necesarios para desempeñar su función, ni más ni menos.

Por ejemplo, si un empleado trabaja en el departamento financiero, el IAM se asegura de que tenga acceso a las herramientas contables necesarias, pero no a sistemas relacionados con recursos humanos o desarrollo técnico. Este control granular reduce riesgos y mejora la seguridad global.

¿Cuál es su relevancia y sus principales aplicaciones?

El IAM es esencial porque permite mantener un control estricto sobre quién accede a qué recursos dentro de una organización. Esto no solo protege datos sensibles, sino que también ayuda a cumplir con normativas legales y estándares internacionales sobre protección de datos.

Entre sus principales aplicaciones destacan:

  • Autenticación multifactorial (MFA). Añade capas adicionales de seguridad al proceso de inicio de sesión.
  • Gestión centralizada. Permite administrar todas las identidades desde un único sistema.
  • Automatización del ciclo de vida. Facilita tareas como dar acceso a nuevos empleados o revocar permisos automáticamente cuando alguien deja la organización.
  • Auditorías y trazabilidad. Registra quién accedió a qué recurso y cuándo, algo fundamental para investigaciones o auditorías internas.

En definitiva, el IAM no solo mejora la seguridad; también optimiza los procesos internos y refuerza la confianza en los sistemas corporativos.

¿Cuáles son los pilares de la IAM?

La Gestión de Identidades y Accesos (IAM) se basa en cuatro pilares fundamentales que garantizan un acceso seguro y eficiente:

  1. Gestión de identidades. Asegura que cada usuario tenga una identidad digital única y que sus permisos se ajusten a su rol, desde su entrada hasta su salida de la organización.
  2. Autenticación. Verifica que quien intenta acceder es quien dice ser, utilizando métodos como contraseñas seguras, autenticación multifactorial o biometría.
  3. Autorización. Define qué puede hacer cada usuario según su rol, asegurando que solo acceda a lo necesario para realizar su trabajo.
  4. Auditoría y gobernanza. Monitorea y registra todos los accesos para garantizar el cumplimiento normativo y detectar posibles anomalías.

Estos pilares trabajan juntos para proteger los sistemas, minimizar riesgos y garantizar que solo las personas adecuadas accedan a la información correcta.

¿A qué personas que trabajan en Telefónica nominas para esta entrevista que consideres excelente en su trabajo?

Nomino a un compañero del grado, gran amigo y trabajador ejemplar: Antonio Rueda.

Actualmente forma parte de la plantilla de Telefónica España en el área de proyectos estratégicos de la dirección de Red, TI y TV, y también comenzó como «telefónico» con el programa de becas Talentum.

Compártelo en tus redes sociales


Medios de comunicación

Contacta con nuestro departamento de comunicación o solicita material adicional.