Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»¿Ha apagado el horno virtual?
Identidad

¿Ha apagado el horno virtual?

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comagosto 14, 2025No hay comentarios7 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Asegúrese de que las ventanas estén cerradas antes de salir de la casa. Regrese a la cocina y asegúrese de que el horno y la estufa estén definitivamente apagados. Tal vez regrese y regrese de nuevo para asegurarse de que su puerta principal esté correctamente cerrada. No se preocupe, como sabe, es poco probable que estos controles de seguridad automáticos olviden, pero consecuencias potencialmente peligrosas: intrusiones, incendios o incluso peor.

Su infraestructura de TI externa merece la misma atención sistemática. Las herramientas de gestión de superficie de ataque externo (EASM) y Protección de Riesgos Digitales (DRP) brindan la misma tranquilidad a su «hogar» digital y automatizan controles de seguridad diarios que obstaculizan incidentes costosos.

¿Por qué las infraestructuras externas de TI requieren la misma atención?

Al igual que asegurar un hogar físico antes de irse, los activos expuestos a Internet necesitan protocolos de seguridad consistentes. Piense en ello así:

Puerta de bloqueo = bloquear los activos expuestos y asegúrese de que solo los puntos de acceso autorizados permanezcan abiertos. Apague el horno = desbloquee los activos no utilizados y los servicios aislados que continúan consumiendo recursos mientras expanden la superficie de ataque.

Pero hay una gran diferencia. Aunque su hogar tiene limitaciones físicas, la superficie de ataque de su organización puede abarcar múltiples proveedores, regiones y equipos de desarrollo, lo que hace que la verificación manual sea casi imposible. Las instancias de la nube olvidadas o los cubos de almacenamiento incomprendidos, los servidores abandonados o algunos entornos de desarrollo pueden exponer datos confidenciales durante los meses previos al descubrimiento.

Activos ocultos que despiertan a su equipo de seguridad por la noche

El equipo de desarrollo gira los servidores de prueba, y los ingenieros de DevOps crean puntos finales temporales que crecen en todo el departamento. Sin autodescubrimiento, estos activos serán invisibles hasta que el atacante los encuentre por primera vez. Esto hace que sea difícil monitorear la vulnerabilidad basada en CMDB y las superficies de ataque. Esto se debe a que nunca puede estar seguro de que se consideren todos los activos expuestos. Las soluciones EASM asignan continuamente activos para Internet y descubren recursos que pueden haber existido.

Considere un escenario típico. Los desarrolladores crean entornos de estadificación para probar nuevas características con instantáneas de datos de producción. Completan el proyecto y pasan a otras prioridades, pero el servidor de puesta en escena permanece en línea. EASM utiliza el reconocimiento automatizado para identificar este activo aislado antes de que se convierta en un incidente de seguridad. Escanee toda la huella externa para encontrar que el servidor de desarrollo olvidado, los puertos abiertos que se cerraron después de las pruebas y los subdominios apuntan a servicios desactivados.

Las amenazas se esconden más allá de su firewall

Si bien Easm se centra en el descubrimiento de activos, DRP aborda los desafíos diferentes pero igualmente importantes de monitorear las amenazas externas que desafían a las organizaciones, ya sea en Facebook o en la web oscura. Encontrar todos los activos es saber que los delincuentes publicaron credenciales filtradas para la venta, discutiendo ataques planificados contra infraestructura o suplantando marcas en línea.

La plataforma DRP escanea continuamente canales externos como sitios de redes sociales, foros subterráneos y sitios de fuga de datos para mencionar su organización, proporcionando alertas inmediatas cuando se detectan amenazas.

Figura 1: Ejemplo de resumen de fuga de datos, dentro de la plataforma CompassDRP de OUTPOST24.

Estas amenazas externas ocurren gradualmente, pero pueden explotar pronto. Por ejemplo, los empleados insatisfechos pueden filtrarse intencionalmente documentos confidenciales a sitios para compartir archivos, y los piratas informáticos comienzan a vender acceso al sistema en foros web oscuros. Sin una vigilancia continua, las amenazas pueden continuar creciendo y ganando impulso antes de darse cuenta de que existen.

Las herramientas de detección temprana actúan como alarmas de humo para la actitud de reputación y ciberseguridad de su organización. Le dará algo mal, con suerte causará daños o la amenaza ya no se suprimirá. La plataforma DRP lo ayuda a detectar cuando los ciberdelincuentes discuten su empresa en los foros de ataque y crean perfiles falsos de redes sociales utilizando la marca de campañas de phishing. Estas advertencias tempranas le permiten responder rápidamente, proteger a sus clientes y mitigar las amenazas.

Figura 2: Detalles de los grupos de ransomware que se ejecutan en Dark Web utilizando la plataforma CompasSDRP de Outpost24.

Construir «¿Dejé algo?» Ritual de seguridad

Debe desarrollar hábitos operativos alrededor de EASM y DRP, a medida que desarrolla rutinas para verificar su hogar antes de irse. Establezca un resumen de sus escaneos diarios o semanales basados en un escaneo continuo de una herramienta que responda preguntas persistentes: «¿Dejé algo?» Al generar estos informes regularmente, puede representar activos recién descubiertos, cambios de configuración y riesgos potenciales que requieren atención.

La belleza no es reactiva, se trata de hacer que la seguridad sea sistemática. Revise los artículos de alto riesgo, apruebe rápidamente los recursos legítimos y cierre recursos innecesarios. En lugar de luchar para encontrar una infraestructura olvidada después de un incidente o alerta de parche, prevenir la acumulación de riesgos antes de que se convierta en un problema.

Mejor aún, estas ideas se pueden integrar tanto en su pila de tecnología de ciberseguridad existente como en su flujo de trabajo de gestión de cambios. Cuando realiza cambios en la infraestructura, EASM valida la huella externa y DRP mantiene la configuración dentro de los parámetros aceptables. Además, recuerde que la herramienta debe crear automáticamente una pista de auditoría para que pueda demostrar la diligencia debida sin ninguna documentación adicional.

Cambios de seguimiento

Además, cuantifica mejoras de seguridad para justificar su inversión continua en paneles manejables e informes personalizados. Rastree las métricas como cuántos «hornos virtuales» apagan, cuánto tiempo detectar y responder a los servicios huérfanos, y cuánto tiempo para solucionar vulnerabilidades críticas. Estas mediciones ayudan a demostrar la efectividad del programa al tiempo que identifica áreas para la mejora.

Figura 3: Seguimiento de la situación de amenaza y vulnerabilidad dentro de un solo tablero.

Además, comprenda cómo las alertas automatizadas y los flujos de trabajo personalizables priorizan su atención sobre los temas más importantes. En lugar de abrumarlo con cada activo descubierto, resalta el filtrado y los resúmenes alimentados por IA inteligente. El sistema aprende de sus respuestas y reduce los falsos positivos mientras mantiene la sensibilidad a las amenazas legítimas.

Ataca la gestión de la superficie para la tranquilidad

Ya sea que se trate de un horno físico o un servicio en la nube incomprendido, la comodidad de saber que no se está monitoreando nada proviene de la verificación, no solo por querer lo mejor. Las herramientas EASM y DRP ayudan a automatizar los pasos de monitoreo de seguridad esencialmente agresivos que evitan incidentes de seguridad costosos.

Las soluciones como CompasSDRP de Outpost24 combinan capacidades EASM con protección de riesgos digitales integrales e inteligencia de amenazas para proporcionar una visibilidad continua en toda la huella digital y los riesgos asociados. Obtenga el descubrimiento de activos automatizado y la priorización de riesgos basados en la inteligencia de amenazas en una sola plataforma, lo que le permite concentrarse en abordar los riesgos comerciales.

Comience a construir superficies de ataque externas continuas y gestión de riesgos digitales ahora: reserve la demostración de CompassDRP.

¿Encontraste este artículo interesante? Este artículo es una donación de uno de nuestros preciosos socios. Síguenos en Google News, Twitter y LinkedIn para leer contenido exclusivo que publica.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleNUEVA Banca de éxito de onda de malware Android, secuestro de llamadas, exploits raíz a través de la estafa de retransmisión de NFC
Next Article Caltech utiliza el sonido para desbloquear el almacenamiento de información cuántica larga
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.