{"id":577,"date":"2026-04-16T13:07:12","date_gmt":"2026-04-16T13:07:12","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/16\/webinar-encuentre-y-elimine-identidades-no-humanas-huerfanas-en-su-entorno-cyberdefensa-mx\/"},"modified":"2026-04-16T13:07:12","modified_gmt":"2026-04-16T13:07:12","slug":"webinar-encuentre-y-elimine-identidades-no-humanas-huerfanas-en-su-entorno-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/16\/webinar-encuentre-y-elimine-identidades-no-humanas-huerfanas-en-su-entorno-cyberdefensa-mx\/","title":{"rendered":"[Webinar] Encuentre y elimine identidades no humanas hu\u00e9rfanas en su entorno \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>En 2024, las cuentas de servicio comprometidas y las claves API olvidadas estuvieron detr\u00e1s del 68% de las infracciones de la nube. No phishing. No contrase\u00f1as d\u00e9biles. Identidades no humanas no administradas que nadie estaba mirando.<\/p>\n<p>Por cada empleado de su organizaci\u00f3n, hay entre 40 y 50 credenciales automatizadas: cuentas de servicio, tokens de API, conexiones de agentes de IA y subvenciones de OAuth. Cuando los proyectos finalizan o los empleados se van, la mayor\u00eda de ellos permanecen activos. Totalmente privilegiado. Completamente descontrolado.<\/p>\n<p>Los atacantes no necesitan entrar. Simplemente recogen las llaves que dejaste fuera.<\/p>\n<p><a href=\"https:\/\/thehacker.news\/ghost-in-the-machine?source=article\" target=\"_blank\">\u00danase a nuestro pr\u00f3ximo seminario web<\/a> donde le mostraremos c\u00f3mo encontrar y eliminar estas \u00abIdentidades fantasma\u00bb antes de que se conviertan en una puerta trasera para los piratas inform\u00e1ticos.<\/p>\n<p>Los agentes de inteligencia artificial y los flujos de trabajo automatizados est\u00e1n multiplicando estas credenciales a un ritmo que los equipos de seguridad no pueden rastrear manualmente. Muchos tienen acceso a nivel de administrador que nunca necesitaron. Un token comprometido puede darle al atacante un movimiento lateral en todo su entorno, y el tiempo de permanencia promedio para estas intrusiones es de m\u00e1s de 200 d\u00edas.<\/p>\n<p>La IAM tradicional no se cre\u00f3 para esto. Gestiona personas. Ignora las m\u00e1quinas.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/thehacker.news\/ghost-in-the-machine?source=article\" style=\"clear: left; cursor: pointer; display: block; float: left;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEindtCyTTR5rYFNMOx6rmlkqElz7M20B-k6bUXLIvFGIO9OjuhjcqloQtBqT1ormi8Lf5TxyKs0D4ZRJPbtTTQLj64IPZEQLe6UHNkjOWN-NAO5SgjlC2-Y5cPeq_HrkhW899AHXh9IWyE33_j5k52WdgukCfSIffwBmFYGXUi0H0Sy2fldvJmX9hpivc00\/s1700-e365\/bi.jpg\" alt=\"\" border=\"0\" data-original-height=\"400\" data-original-width=\"770\"\/><\/a><\/div>\n<p><strong>Lo que le guiaremos en esta sesi\u00f3n:<\/strong><\/p>\n<ul>\n<li>C\u00f3mo ejecutar un an\u00e1lisis de descubrimiento completo de cada identidad no humana en su entorno<\/li>\n<li>Un marco para ajustar el tama\u00f1o de los permisos entre cuentas de servicio e integraciones de IA<\/li>\n<li>Una pol\u00edtica de ciclo de vida automatizada para que las credenciales inactivas se revoquen antes de que los atacantes las encuentren.<\/li>\n<li>Una lista de verificaci\u00f3n de limpieza de identidad lista para usar que obtendr\u00e1 durante la sesi\u00f3n en vivo<\/li>\n<\/ul>\n<p>Esta no es una demostraci\u00f3n del producto. Es un libro de jugadas que puedes llevar a tu equipo la misma semana.<\/p>\n<p>No permita que las claves ocultas comprometan sus datos. Estamos organizando una sesi\u00f3n en vivo para guiarlo paso a paso en la protecci\u00f3n de estas identidades no humanas.<\/p>\n<blockquote>\n<p>\ud83d\udcc5 <strong>Guarde su lugar hoy:<\/strong> <a href=\"https:\/\/thehacker.news\/ghost-in-the-machine?source=article\" rel=\"noopener\" target=\"_blank\">Reg\u00edstrese para el seminario web aqu\u00ed<\/a>.<\/p>\n<\/blockquote>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>En 2024, las cuentas de servicio comprometidas y las claves API olvidadas estuvieron detr\u00e1s del 68% de las infracciones de la nube. No phishing. No contrase\u00f1as d\u00e9biles. Identidades no humanas no administradas que nadie estaba mirando. Por cada empleado de su organizaci\u00f3n, hay entre 40 y 50 credenciales automatizadas: cuentas de servicio, tokens de API, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":578,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[24,1863,1862,1867,1866,1865,1864,1297],"class_list":["post-577","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-cyberdefensa-mx","tag-elimine","tag-encuentre","tag-entorno","tag-huerfanas","tag-humanas","tag-identidades","tag-webinar"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/577","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=577"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/577\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/578"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=577"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=577"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=577"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}