{"id":636,"date":"2026-04-22T13:17:10","date_gmt":"2026-04-22T13:17:10","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/22\/cuando-los-permisos-entre-aplicaciones-suponen-un-riesgo-cyberdefensa-mx\/"},"modified":"2026-04-22T13:17:10","modified_gmt":"2026-04-22T13:17:10","slug":"cuando-los-permisos-entre-aplicaciones-suponen-un-riesgo-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/22\/cuando-los-permisos-entre-aplicaciones-suponen-un-riesgo-cyberdefensa-mx\/","title":{"rendered":"Cuando los permisos entre aplicaciones suponen un riesgo \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>El 31 de enero de 2026, los investigadores <a href=\"https:\/\/treblle.com\/blog\/moltbook-breach-breakdown\" target=\"_blank\">revelado<\/a> que Moltbook, una red social creada para agentes de IA, hab\u00eda dejado su base de datos completamente abierta, exponiendo 35.000 direcciones de correo electr\u00f3nico y 1,5 millones de tokens API de agentes en 770.000 agentes activos.<\/p>\n<p>La parte m\u00e1s preocupante se encontraba dentro de los mensajes privados. Algunas de esas conversaciones conten\u00edan credenciales de terceros en texto plano, incluidas claves API de OpenAI compartidas entre agentes, almacenadas en la misma tabla no cifrada que los tokens necesarios para secuestrar al propio agente.<\/p>\n<p>\u00c9sta es la forma de una combinaci\u00f3n t\u00f3xica: una ruptura de permisos entre dos o m\u00e1s aplicaciones, unida por un agente de IA, una integraci\u00f3n o una concesi\u00f3n de OAuth, que ning\u00fan propietario de la aplicaci\u00f3n jam\u00e1s autoriz\u00f3 como su propia superficie de riesgo.<\/p>\n<p>Los agentes de Moltbook estaban sentados en ese puente, llevando credenciales para su plataforma anfitriona y para los servicios externos a los que sus usuarios los hab\u00edan conectado, en un lugar al que ninguno de los propietarios de la plataforma ten\u00eda l\u00ednea de visi\u00f3n. La mayor\u00eda de las revisiones de acceso a SaaS todav\u00eda examinan una aplicaci\u00f3n a la vez, que es el punto ciego que los atacantes est\u00e1n aprendiendo a atacar.<\/p>\n<h2>C\u00f3mo se forman las combinaciones t\u00f3xicas<\/h2>\n<p>Las combinaciones t\u00f3xicas rara vez son producto de una sola mala decisi\u00f3n. Aparecen cuando un agente de IA, una integraci\u00f3n o un servidor MCP unen dos o m\u00e1s aplicaciones a trav\u00e9s de concesiones de OAuth, alcances de API o cadenas de uso de herramientas, y cada lado del puente se ve bien por s\u00ed solo porque el puente en s\u00ed es lo que nadie revis\u00f3.<\/p>\n<p>Como ejemplo, imagine que un desarrollador instala un conector MCP para que su IDE pueda publicar fragmentos de c\u00f3digo en un canal de Slack a pedido. El administrador de Slack aprueba el bot; el administrador del IDE cierra la sesi\u00f3n de la conexi\u00f3n saliente; Ninguno de los dos firma la relaci\u00f3n de confianza entre la edici\u00f3n de fuentes y la mensajer\u00eda empresarial que existe en el momento en que ambas partes est\u00e1n activas. Se ejecuta en ambas direcciones: las inyecciones r\u00e1pidas dentro del IDE insertan c\u00f3digo confidencial en Slack, y las instrucciones colocadas en Slack regresan al contexto del IDE en la siguiente sesi\u00f3n.<\/p>\n<p>La misma forma aparece dondequiera que un agente de IA une Drive y Salesforce, un bot conecta un repositorio de origen a un canal de equipo o cualquier intermediario hace que dos aplicaciones conf\u00eden entre s\u00ed a trav\u00e9s de una concesi\u00f3n que parece normal en cada una.<\/p>\n<h2>Por qu\u00e9 las rese\u00f1as de aplicaciones \u00fanicas las extra\u00f1an<\/h2>\n<p>La revisi\u00f3n de acceso convencional rara vez adopta esta forma. Se tensa en el territorio que ha abierto el SaaS moderno: identidades no humanas como cuentas de servicio, bots y agentes de IA sin ning\u00fan ser humano detr\u00e1s de ellos, relaciones de confianza que se forman en tiempo de ejecuci\u00f3n en lugar de en el momento de aprovisionamiento, y puentes OAuth y MCP est\u00e1n conectados entre aplicaciones sin que el cat\u00e1logo de gobernanza lo sepa.<\/p>\n<p>Responder \u00abqui\u00e9n posee este alcance m\u00e1s esos otros dos alcances, y qu\u00e9 pueden lograr esos alcances juntos\u00bb se vuelve mucho m\u00e1s dif\u00edcil una vez que los alcances en cuesti\u00f3n viven en un token que, para empezar, nadie aprovision\u00f3 a trav\u00e9s de ning\u00fan sistema de identidad.<\/p>\n<p>La brecha de telemetr\u00eda se est\u00e1 ampliando bastante r\u00e1pido.<\/p>\n<p>Los agentes de IA, los servidores MCP y los conectores de terceros ahora se ubican en dos o tres aplicaciones adyacentes de forma predeterminada, y las identidades no humanas superan en n\u00famero a las humanas en la mayor\u00eda de los entornos SaaS. Informe sobre el estado de la seguridad SaaS 2025 de Cloud Security Alliance <a href=\"https:\/\/cloudsecurityalliance.org\/artifacts\/state-of-saas-security-report-2025\" target=\"_blank\">encontr\u00f3<\/a> que el 56% de las organizaciones ya est\u00e1n preocupadas por el acceso a API con privilegios excesivos en sus integraciones de SaaS a SaaS.<\/p>\n<h2>Cosas en las que vale la pena pensar<\/h2>\n<p>Cerrar la brecha es en gran medida una cuesti\u00f3n de cambiar el lugar donde se realiza la revisi\u00f3n, desde dentro de cada aplicaci\u00f3n hacia entre ellas. Aqu\u00ed hay algunas cosas en las que vale la pena pensar para abordar este tipo de problema:<\/p>\n<table border=\"1\" cellpadding=\"8\" cellspacing=\"0\">\n<thead>\n<tr>\n<th>\u00c1rea a revisar<\/th>\n<th>C\u00f3mo se ve en la pr\u00e1ctica<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Inventario de identidad no humana<\/td>\n<td>Cada agente de IA, bot, servidor MCP e integraci\u00f3n de OAuth se encuentran en el mismo registro que una cuenta de usuario, con un propietario y una fecha de revisi\u00f3n.<\/td>\n<\/tr>\n<tr>\n<td>Subvenciones de alcance entre aplicaciones<\/td>\n<td>Un nuevo \u00e1mbito de escritura en una identidad que ya tiene \u00e1mbitos de lectura en una aplicaci\u00f3n diferente se marca antes de la aprobaci\u00f3n, no despu\u00e9s.<\/td>\n<\/tr>\n<tr>\n<td>Revisi\u00f3n del puente sobre la creaci\u00f3n.<\/td>\n<td>Cada conector que une dos sistemas tiene un rastro de revisi\u00f3n que nombra a ambas partes y la relaci\u00f3n de confianza entre ellas.<\/td>\n<\/tr>\n<tr>\n<td>Higiene de tokens de larga duraci\u00f3n<\/td>\n<td>Los tokens cuya actividad se ha desviado de los alcances que se les otorgaron originalmente son candidatos a revocaci\u00f3n, no a renovaci\u00f3n.<\/td>\n<\/tr>\n<tr>\n<td>Monitoreo de deriva en tiempo de ejecuci\u00f3n<\/td>\n<td>Las anomal\u00edas del alcance entre aplicaciones y las identidades que operan en una nueva combinaci\u00f3n de aplicaciones son indicios de que se est\u00e1 formando una combinaci\u00f3n t\u00f3xica.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Estas son disciplinas de procedimiento m\u00e1s que opciones de productos, y funcionan con cualquier herramienta de revisi\u00f3n de acceso disponible. La realidad es que ver estas conexiones a escala es dif\u00edcil sin una plataforma creada para observar el gr\u00e1fico de tiempo de ejecuci\u00f3n continuamente. La revisi\u00f3n manual no pasa de las primeras docenas de integraciones.<\/p>\n<h2>D\u00f3nde encajan las plataformas de seguridad din\u00e1micas SaaS<\/h2>\n<p>Las plataformas de seguridad din\u00e1micas SaaS automatizan la vista entre aplicaciones que configura la revisi\u00f3n de procedimientos. Mientras que IGA inventaria los roles para los sistemas integrados, la seguridad din\u00e1mica de SaaS observa continuamente el gr\u00e1fico de tiempo de ejecuci\u00f3n: qu\u00e9 identidades existen, qu\u00e9 aplicaciones tocan, qu\u00e9 \u00e1mbitos viven en qu\u00e9 tokens y qu\u00e9 relaciones de confianza se han conectado despu\u00e9s de la \u00faltima revisi\u00f3n de aprovisionamiento.<\/p>\n<p>El monitoreo debe ejecutarse continuamente, porque los puentes que estas plataformas necesitan detectar se crean a la velocidad de una instalaci\u00f3n de MCP o un clic de consentimiento de OAuth.<\/p>\n<p>Reco es un ejemplo de esta categor\u00eda. Su plataforma conecta identidades, permisos y flujos de datos en todo el entorno SaaS, por lo que una combinaci\u00f3n de \u00e1mbitos en Slack, Drive y Salesforce se eval\u00faa como una exposici\u00f3n en lugar de tres aprobaciones separadas.<\/p>\n<p>El primer paso es descubrir cada agente de IA, integraci\u00f3n e identidad de OAuth que operan en el entorno, de modo que el inventario del que depende cualquier revisi\u00f3n entre aplicaciones realmente exista. Los agentes que los equipos de seguridad no sab\u00edan que estaban all\u00ed, o los agentes que silenciosamente obtuvieron nuevas conexiones despu\u00e9s de la incorporaci\u00f3n inicial, emergen junto a los sancionados.<\/p>\n<table cellpadding=\"0\" cellspacing=\"0\" class=\"tr-caption-container\" style=\"float: left;\">\n<tbody>\n<tr>\n<td style=\"text-align: center;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgwNbXEUDpCAodEMqTARI6lWeNuk2c4uC5RdU-rwf8hVdT7kAF6hEDs46EerGeydDFKdu-7rjcrxRKYFPfAXyDSa01uYO-8p4EZHfjTzvb-E6bNBIBGXyFZAC9zhxeKuKY3ygc__LF4hE4mawzSWx8M2PPkoZTkzpBWIAjkeFCuycsEy6yEQcD34V7VIPYk\/s1700-e365\/reco-1.jpg\" style=\"clear: left; display: block; margin-left: auto; margin-right: auto;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgwNbXEUDpCAodEMqTARI6lWeNuk2c4uC5RdU-rwf8hVdT7kAF6hEDs46EerGeydDFKdu-7rjcrxRKYFPfAXyDSa01uYO-8p4EZHfjTzvb-E6bNBIBGXyFZAC9zhxeKuKY3ygc__LF4hE4mawzSWx8M2PPkoZTkzpBWIAjkeFCuycsEy6yEQcD34V7VIPYk\/s1700-e365\/reco-1.jpg\" alt=\"\" border=\"0\" data-original-height=\"700\" data-original-width=\"1244\"\/><\/a><\/td>\n<\/tr>\n<tr>\n<td class=\"tr-caption\" style=\"text-align: center;\">Inventario de agentes de IA de Reco, que muestra los agentes descubiertos conectados a GitHub.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Una vez que los agentes est\u00e1n inventariados, Knowledge Graph de Reco asigna cada identidad humana y no humana a las aplicaciones a las que llega y los puentes entre ellas. Cuando un servidor MCP conecta un IDE a un canal de mensajer\u00eda, o un agente de IA conecta un almac\u00e9n de documentos a un CRM, el gr\u00e1fico muestra la combinaci\u00f3n autom\u00e1ticamente y la marca como un desglose de permisos que ning\u00fan propietario de la aplicaci\u00f3n autoriz\u00f3.<\/p>\n<table cellpadding=\"0\" cellspacing=\"0\" class=\"tr-caption-container\" style=\"float: left;\">\n<tbody>\n<tr>\n<td style=\"text-align: center;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjwh5vT9Z-C19BNKRbz0iV0mhhsiL2cM6ZizKWzl5DfEUW3hM9A9TncDuJD9Ilyt0TbSOQgQZmveTsp89XG-YcaEyuA-l_ESBVSTt6IcTR5vNqgRGni1dgaix7g8YfG8EZR0uke90UZD6fy4hcujGgD065Q1ZE3RaV6o1THL6nEUEzMMVcj0zcUbxReLT0Q\/s1700-e365\/reco-2.jpg\" style=\"clear: left; display: block; margin-left: auto; margin-right: auto;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjwh5vT9Z-C19BNKRbz0iV0mhhsiL2cM6ZizKWzl5DfEUW3hM9A9TncDuJD9Ilyt0TbSOQgQZmveTsp89XG-YcaEyuA-l_ESBVSTt6IcTR5vNqgRGni1dgaix7g8YfG8EZR0uke90UZD6fy4hcujGgD065Q1ZE3RaV6o1THL6nEUEzMMVcj0zcUbxReLT0Q\/s1700-e365\/reco-2.jpg\" alt=\"\" border=\"0\" data-original-height=\"582\" data-original-width=\"1245\"\/><\/a><\/td>\n<\/tr>\n<tr>\n<td class=\"tr-caption\" style=\"text-align: center;\">Gr\u00e1fico de conocimiento de Reco, que muestra una combinaci\u00f3n t\u00f3xica entre Slack y Cursor.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>A partir de ah\u00ed, Reco detecta el momento en que una integraci\u00f3n comienza a comportarse fuera de lo aprobado y revoca el acceso riesgoso antes de que alguien tenga la oportunidad de usarlo. La cadena, m\u00e1s que la aplicaci\u00f3n, se convierte en lo que revisas, y ese cambio es lo que hace que las combinaciones t\u00f3xicas sean visibles en primer lugar.<\/p>\n<p>La pr\u00f3xima infracci\u00f3n en la mayor\u00eda de las organizaciones no se anunciar\u00e1 con un nuevo d\u00eda cero. Parecer\u00e1 un agente que hace exactamente lo que se le autoriz\u00f3 a hacer, hasta la exfiltraci\u00f3n. Que esto quede atrapado en el momento de la aprobaci\u00f3n o escrito en una autopsia depende de si alguien puede ver la cadena completa.<\/p>\n<p>Ver la cadena completa es lo que <a href=\"https:\/\/www.reco.ai\/demo-request\" target=\"_blank\">Plataforma de seguridad din\u00e1mica SaaS de Reco<\/a> fue construido para hacer.<\/p>\n<div class=\"cf note-b\">\u00bfEncontr\u00f3 interesante este art\u00edculo? <span class=\"\">Este art\u00edculo es una contribuci\u00f3n de uno de nuestros valiosos socios.<\/span> S\u00edguenos en <a href=\"https:\/\/news.google.com\/publications\/CAAqLQgKIidDQklTRndnTWFoTUtFWFJvWldoaFkydGxjbTVsZDNNdVkyOXRLQUFQAQ\" rel=\"noopener\" target=\"_blank\">noticias de google<\/a>, <a href=\"https:\/\/twitter.com\/thehackersnews\" rel=\"noopener\" target=\"_blank\">Gorjeo<\/a> y <a href=\"https:\/\/www.linkedin.com\/company\/thehackernews\/\" rel=\"noopener\" target=\"_blank\">LinkedIn<\/a> para leer m\u00e1s contenido exclusivo que publicamos.<\/div>\n<\/div>\n<p><script async src=\"\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El 31 de enero de 2026, los investigadores revelado que Moltbook, una red social creada para agentes de IA, hab\u00eda dejado su base de datos completamente abierta, exponiendo 35.000 direcciones de correo electr\u00f3nico y 1,5 millones de tokens API de agentes en 770.000 agentes activos. La parte m\u00e1s preocupante se encontraba dentro de los mensajes [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":637,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[786,1269,24,684,52,2013,247,2014],"class_list":["post-636","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-aplicaciones","tag-cuando","tag-cyberdefensa-mx","tag-entre","tag-los","tag-permisos","tag-riesgo","tag-suponen"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/636","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=636"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/636\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/637"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=636"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=636"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=636"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}