Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Cuando la identidad se convierte en un vector de ataque

La ESA amplía su programa de misiones de exploración con dos satélites EO

Una falla en el kernel de Linux de nueve años permite que las principales distribuciones ejecuten comandos raíz

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Cuando la identidad se convierte en un vector de ataque
Identidad

Cuando la identidad se convierte en un vector de ataque

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 21, 2026No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Considere las claves de acceso almacenadas en caché en una única máquina con Windows. Como la mayoría de las credenciales almacenadas en caché, la clave en sí se guarda automáticamente cuando el usuario inicia sesión. Comportamiento estándar de AWS. Nadie configuró mal ni violó ninguna política. Pero esa clave, fácilmente accesible para un atacante de liga menor, podría haber allanado el camino para aproximadamente el 98% de las entidades en el entorno de nube de una empresa, o casi todas las cargas de trabajo críticas de las que depende una empresa.

Esta exposición del mundo real se detectó antes de que los atacantes pudieran aprovecharla. Pero lo importante está claro. La identidad en sí y todos los permisos que contiene son un vector de ataque.

El entorno opera en base a la identidad. Active Directory, proveedores de identidades en la nube, cuentas de servicio, identidades de máquinas, agentes de IA: todos ellos tienen permisos a través de sistemas y límites de confianza. Una vez que se roba una credencial única, la identidad legítima y todos los privilegios asociados se entregan al atacante.

A pesar de esto, la mayoría de los programas de seguridad todavía tratan la identidad como algo que debe protegerse mediante controles perimetrales, es decir, políticas de autenticación y acceso. Pero el verdadero riesgo comienza dentro de la puerta de entrada. Una vez que un atacante logra afianzarse, la identidad ayuda al ataque a avanzar, cruzar fronteras y alcanzar activos críticos. Porque la identidad no es una frontera, sino una autopista que atraviesa cada capa del entorno.

Este artículo explica cómo las credenciales almacenadas en caché, los privilegios excesivos y las asignaciones de roles olvidadas se convierten en vectores de ataque en entornos híbridos, y por qué siguen faltando herramientas diseñadas para detectarlos.

El vector de ataque atraviesa la identidad

Las claves de acceso almacenadas en caché en el primer escenario son sólo un ejemplo de un fenómeno más amplio. Identidad en entornos híbridos

Una membresía de grupo de Active Directory que nadie ha revisado le brinda a un atacante en un punto final minorista una ruta directa al dominio corporativo. El rol de SSO de desarrollador proporcionado para la migración a la nube conserva sus privilegios mucho después de que finaliza el proyecto, lo que brinda a cualquiera que comprometa esa identidad una ruta de cuatro pasos desde el acceso de desarrollador hasta el administrador de operaciones. Lo que hace que estos ejemplos del mundo real sean tan peligrosos es cómo están unidos. Las credenciales almacenadas en caché en terminales minoristas condujeron a roles con privilegios excesivos en Active Directory y cargas de trabajo en la nube con políticas de administración adjuntas. Los eslabones de este tipo de cadena de exposición de identidad forman una única ruta de ataque desde el punto de apoyo inicial hasta el activo crítico.

¿Qué tan frecuente es esto? Palo Alto descubrió que las debilidades de identidad desempeñaron un papel importante en casi el 90 % de las investigaciones de respuesta a incidentes en 2025. Y es probable que esa cifra crezca aún más dada la proliferación de agentes de IA que asumen cargas de trabajo empresariales. El Informe de violación de identidad 2026 de SpyCloud informa que el robo de identidad no humano es una de las categorías de delitos clandestinos de más rápido crecimiento, con un tercio de las credenciales no humanas recuperadas vinculadas a herramientas de inteligencia artificial.

¿Qué pasa si una de estas identidades no humanas tiene permisos de nivel de administrador? Considere un equipo de desarrollo que configura un servidor MCP con privilegios de alto nivel para que una herramienta de inteligencia artificial pueda funcionar en todos los sistemas. Los agentes de IA que utilizan servidores MCP heredan estos permisos como sus propias identidades. Una vulnerabilidad en una herramienta de código abierto podría permitir fácilmente que un atacante entregue los privilegios que posee el agente. Desde allí, el camino conduce directamente a los recursos de la nube, las bases de datos y la infraestructura de producción. Las credenciales que hacen esto posible son exactamente las mismas que circulan en millones de mercados criminales.

Por qué las herramientas siguen siendo escasas

Claramente, la amenaza del robo de identidad no es nueva. Pero las herramientas de identidad en las que todavía confían la mayoría de las organizaciones se crearon para resolver problemas específicos en una era diferente de amenazas.

La plataforma IGA gestiona el ciclo de vida del usuario, incluido el aprovisionamiento, el desaprovisionamiento y las revisiones de acceso. Las soluciones PAM almacenan credenciales privilegiadas y monitorean sesiones. Cada una de estas herramientas funciona de forma independiente. Sin embargo, ninguno de ellos puede mapear cómo las exposiciones de identidad se distribuyen en cascada entre puntos finales, Active Directory y entornos de nube en una única raíz explotable.

Esta es la razón por la que la tasa de incidentes basados ​​en la identidad sigue aumentando, incluso cuando aumenta el gasto en seguridad. Según el índice IBM X-Force 2026 Threat Intelligence Index, el robo o uso indebido de credenciales representa el 32% de los incidentes, lo que lo convierte en el segundo vector de acceso inicial más común. Los atacantes actuales no necesitan crear malware ni exploits; solo necesitan iniciar sesión.

La mayoría de estas exposiciones basadas en la identidad son completamente prevenibles. De hecho, en Palo Alto, el equipo descubrió que más del 90% de las infracciones que investigó en 2025 fueron causadas por infracciones que podrían haberse detectado con las herramientas existentes. La organización contaba con las herramientas y el personal. Sin embargo, persistía una brecha, ya que no existía una sola herramienta que pudiera brindar visibilidad sobre cómo la información personal filtrada se convertía en vectores de ataque en todo el entorno.

llenar el vacío

Hasta que los programas de seguridad puedan conectar identidades, privilegios y controles de acceso para crear una visión unificada de cómo se mueven realmente los atacantes, la identidad seguirá siendo una de las formas más fáciles de comprometer activos críticos.

Todos los escenarios de este artículo siguen la misma estructura. Esto significa que cualquier credencial, permiso o asignación de roles que ninguna herramienta señale como riesgosa crea un camino transitable desde el andamiaje de nivel inferior hasta los activos críticos. Las rutas solo son visibles cuando la identidad, la política de acceso y el contexto del entorno se asignan juntos.

Los programas de seguridad que mapean estas conexiones en entornos híbridos pueden cerrar rutas de ataque basadas en identidad antes de que los atacantes puedan encadenarlas. Los programas que continúan tratando la identidad como un problema de límites seguirán perdiendo frente a los atacantes que ya saben que es una autopista.

Nota: Este artículo fue escrito cuidadosamente y contribuido a nuestros lectores por Alex Gardner, Director de marketing de productos de XM Cyber.

¿Fue interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Google News, Twitter y LinkedIn para leer más contenido exclusivo nuestro.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa ESA amplía su programa de misiones de exploración con dos satélites EO
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Una falla en el kernel de Linux de nueve años permite que las principales distribuciones ejecuten comandos raíz

mayo 21, 2026

Repositorio interno de GitHub comprometido a través de una extensión VS Code maliciosa de la consola Nx

mayo 21, 2026

Una falla central altamente crítica de Drupal expone los sitios PostgreSQL a ataques RCE

mayo 21, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Cuando la identidad se convierte en un vector de ataque

La ESA amplía su programa de misiones de exploración con dos satélites EO

Una falla en el kernel de Linux de nueve años permite que las principales distribuciones ejecuten comandos raíz

A new challenge for Europe

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.