Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

El Reino Unido respalda la nueva tecnología y da un gran impulso a los equipos médicos de vanguardia

La campaña ClickFix explota los sitios comprometidos para implementar MIMICRAT RAT

Cómo los cerebros de las abejas están formando la próxima generación de chips de computadora

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Nuevas métricas que darán forma al ciberseguro en 2026
Identidad

Nuevas métricas que darán forma al ciberseguro en 2026

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comfebrero 20, 2026No hay comentarios7 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

noticias de piratas informáticos20 de febrero de 2026Seguro cibernético/seguridad de contraseñas

Ahora que uno de cada tres ciberataques implica el compromiso de una cuenta de empleado, las compañías de seguros y los reguladores están otorgando gran importancia a la postura de identidad al evaluar el riesgo cibernético.

Sin embargo, para muchas organizaciones, estas evaluaciones siguen siendo en gran medida opacas. Factores como la higiene de las contraseñas, la gestión del acceso privilegiado y la cobertura de autenticación multifactor (MFA) influyen cada vez más en la forma en que se evalúan los riesgos cibernéticos y los costos de los seguros.

Comprender los factores centrados en la identidad detrás de estas evaluaciones es importante para las organizaciones que buscan demostrar una menor exposición al riesgo y asegurar condiciones de seguro más favorables.

¿Por qué la postura de identidad está impulsando la suscripción en este momento?

Dado que el costo promedio global de una filtración de datos alcanzará los 4,4 millones de dólares en 2025, más organizaciones están recurriendo al seguro cibernético para gestionar sus riesgos financieros. En el Reino Unido, las tasas de cobertura han aumentado del 37% en 2023 al 45% en 2025, pero el aumento del volumen de reclamaciones está impulsando a las aseguradoras a endurecer los requisitos de suscripción.

Las credenciales comprometidas son una de las formas más confiables para que los atacantes obtengan acceso, escale privilegios y persistan en su entorno. Para las aseguradoras, una gestión sólida de la identidad respalda decisiones de suscripción más sostenibles al reducir la probabilidad de que el compromiso de una sola cuenta provoque una interrupción generalizada o una pérdida de datos.

Lo que las compañías de seguros quieren de la seguridad de la identidad

Higiene de contraseñas y fuga de credenciales

A pesar del mayor uso de la autenticación multifactor y de iniciativas sin contraseña, las contraseñas siguen desempeñando un papel importante en la autenticación. Las organizaciones deben prestar especial atención a los siguientes comportamientos y problemas que aumentan el riesgo de robo y uso indebido de credenciales:

Cuando las contraseñas se reutilizan entre identidades, especialmente entre cuentas administrativas y de servicio, existe una alta probabilidad de que se robe una única credencial y se produzca un acceso generalizado. Los protocolos de autenticación tradicionales siguen siendo comunes dentro de las redes y con frecuencia se abusa de ellos para recopilar credenciales. NTLM persiste en muchos entornos, aunque fue reemplazado funcionalmente por Kerberos en Windows 2000. Una cuenta inactiva con credenciales válidas. A menudo actúa como un punto de entrada no supervisado y retiene el acceso no deseado. Las cuentas de servicio tienen contraseñas que nunca caducan, lo que crea una ruta de ataque duradera y de baja visibilidad. Compartir credenciales administrativas reduce la responsabilidad y amplifica el impacto de una infracción.

Desde una perspectiva de suscripción, la evidencia de que una organización comprende y gestiona activamente estos riesgos es a menudo más importante que la existencia de controles técnicos individuales. Auditar periódicamente el estado de las contraseñas y el compromiso de las credenciales ayuda a demostrar la madurez y la intención de mitigar los riesgos relacionados con la identidad.

gestión de acceso privilegiado

La gestión del acceso privilegiado es una medida clave de la capacidad de una organización para prevenir y mitigar infracciones. Las cuentas privilegiadas pueden tener altos niveles de acceso a sistemas y datos, pero a menudo reciben privilegios excesivos. Como resultado, las compañías de seguros están prestando mucha atención a cómo se gestionan estas cuentas.

Los privilegios delegados fuera de las cuentas de servicio, los administradores de la nube y el monitoreo central aumentan significativamente el riesgo. Esto es especialmente cierto cuando se opera sin MFA ni registro.

La membresía excesiva en las funciones de Administrador de dominio o Administrador global y la superposición de alcances administrativos sugieren que la escalada de privilegios es rápida y difícil de contener.

El acceso privilegiado que está mal controlado o es desconocido normalmente se considera de mayor riesgo que un pequeño número de administradores estrictamente controlados. Los equipos de seguridad pueden utilizar herramientas como Specops Password Auditor para identificar cuentas administrativas obsoletas, inactivas o con demasiados privilegios y priorizar la corrección antes de que esas credenciales caigan en las manos equivocadas.

Auditoría de contraseñas de Specops: panel de control

A la hora de determinar la probabilidad de una infracción perjudicial, la cuestión es sencilla. Si un atacante compromete una cuenta, ¿con qué rapidez puede convertirse en administrador? Si la respuesta es «inmediatamente» o «con el mínimo esfuerzo», las primas de su seguro tenderán a reflejar esa exposición.

Alcance del AMF

La mayoría de las organizaciones pueden afirmar de manera creíble que cuentan con MFA. Sin embargo, MFA solo reduce significativamente el riesgo cuando se aplica de manera consistente en todos los sistemas y cuentas críticos. En un caso documentado, a la ciudad de Hamilton se le negaron 18 millones de dólares en seguro cibernético después de un ataque de ransomware porque MFA no se implementó completamente en todos los sistemas afectados.

Si bien MFA no es infalible, los ataques de fatiga primero requieren credenciales de cuenta válidas y luego dependen de que el usuario apruebe una solicitud de autenticación desconocida, cuyo resultado no está garantizado.

Por otro lado, las cuentas que se autentican a través de protocolos más antiguos, cuentas de servicios no interactivos y roles privilegiados convenientemente exentos proporcionan rutas de derivación viables una vez que se logra el acceso inicial.

Como resultado, las compañías de seguros exigen cada vez más MFA para todas las cuentas privilegiadas, no sólo para el correo electrónico y el acceso remoto. Las organizaciones que ignoran esto pueden estar sujetas a primas más altas.

4 pasos para mejorar tu ID Cyber ​​Score

Hay muchas maneras en que las organizaciones pueden mejorar la seguridad de la identidad, pero las aseguradoras están buscando evidencia de progreso en varias áreas clave:

Elimine las contraseñas compartidas débiles: aplique estándares mínimos de contraseñas y reduzca la reutilización de contraseñas, especialmente para cuentas administrativas y de servicio. Una estricta higiene de las contraseñas limita el impacto del robo de credenciales y reduce el riesgo de movimiento lateral después del acceso inicial. Aplique MFA en todas las rutas de acceso críticas. Asegúrese de que se aplique MFA para el acceso remoto, aplicaciones en la nube, VPN y todas las cuentas privilegiadas. Las aseguradoras esperan cada vez más que la cobertura de la AMF sea integral y no selectiva. Reduzca el acceso privilegiado permanente: limite los privilegios administrativos permanentes cuando sea práctico y emplee acceso justo a tiempo o por tiempo limitado para tareas avanzadas. Tener menos cuentas privilegiadas ejecutándose en un momento dado reduce directamente el impacto de un compromiso de credenciales. Verifique y autentique el acceso periódicamente: revise periódicamente los permisos de privilegios y usuarios para asegurarse de que coincidan con sus funciones actuales. El acceso obsoleto y las cuentas huérfanas son señales de alerta comunes en las evaluaciones de seguros.

Las aseguradoras esperan cada vez más que las organizaciones demuestren que la gestión de identidades no sólo existe, sino que se monitorea y mejora activamente con el tiempo.

Specops Password Auditor respalda esto proporcionando una visibilidad clara de las fugas de contraseñas en Active Directory y aplicando controles para reducir los riesgos basados ​​en credenciales.

Para comprender cómo se pueden aplicar estos controles a su entorno y alinearse con las expectativas de las compañías de seguros, hable con un experto de Specops o solicite una demostración en vivo.

¿Fue interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Google News, Twitter y LinkedIn para leer más contenido exclusivo nuestro.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleCiudadano ucraniano condenado a 5 años de prisión por un caso de fraude a trabajadores informáticos norcoreanos
Next Article Cómo los cerebros de las abejas están formando la próxima generación de chips de computadora
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La campaña ClickFix explota los sitios comprometidos para implementar MIMICRAT RAT

febrero 20, 2026

Ciudadano ucraniano condenado a 5 años de prisión por un caso de fraude a trabajadores informáticos norcoreanos

febrero 20, 2026

El FBI informa 1.900 incidentes con premios mayores en cajeros automáticos desde 2020, pérdidas de 20 millones de dólares en 2025

febrero 20, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

El Reino Unido respalda la nueva tecnología y da un gran impulso a los equipos médicos de vanguardia

La campaña ClickFix explota los sitios comprometidos para implementar MIMICRAT RAT

Cómo los cerebros de las abejas están formando la próxima generación de chips de computadora

Nuevas métricas que darán forma al ciberseguro en 2026

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.