Blog

Un excolaborador podría estar hoy dentro de tu red… y nadie se dio cuenta.
Un excolaborador podría estar hoy dentro de tu red… y nadie se dio cuenta.
Un excolaborador podría estar hoy dentro de tu red… y nadie se dio cuenta.
Un excolaborador podría estar hoy dentro de tu red… y nadie se dio cuenta.

Un excolaborador podría estar hoy dentro de tu red… y nadie se dio cuenta.

Y en 2025, ese escenario es más probable que nunca. Las organizaciones ya no operan dentro de un solo perímetro.Hoy trabajamos entre oficinas, casas, aeropuertos, cafés, VPN, apps en la nube, herramientas externas, inteligencia artificial, y plataformas de colaboración donde participan proveedores, freelancers y aliados estratégicos. Cada día se crean nuevas cuentas, se conceden permisos temporales, se comparten carpetas, se conectan aplicaciones y se integran servicios que exigen acceso a nuestros datos.Y en medio de ese ritmo, muchas identidades quedan sin control:usuarios que no se desactivan, accesos que se heredan, permisos que se acumulan, integraciones que nadie revisa. El riesgo ya no es sólo un hacker externo.El riesgo es una identidad válida con privilegios que ya no deberían existir. En la mayoría de incidentes que investigamos, el punto de entrada no fue una vulnerabilidad técnica, sino una cuenta olvidada: Por eso, en un entorno tan distribuido, la identidad se convirtió en el verdadero perímetro.La pregunta ya no es “¿me pueden atacar?”, sino:“¿Sé realmente quién puede entrar hoy a mis sistemas… y qué puede hacer una vez adentro?” ¿Qué revela un diagnóstico de identidades? En 01zero desarrollamos una evaluación gratuita que te da una foto clara del estado actual de tu

Los ciberataques no comienzan con hackers, comienzan con descuidos de identidad

Los ciberataques no comienzan con hackers, comienzan con descuidos de identidad Durante años, las empresas han imaginado los ciberataques como una batalla entre hackers y expertos en ciberseguridad. Pero la realidad es más simple y cotidiana.  La mayoría de los ataques se originan debido a pequeños detalles como un descuido humano: una cuenta olvidada, no atendida o mantenida, una contraseña débil o un permiso que nunca se revisó. Situaciones vistas sin importancia, que dejan puertas abiertas, que luego, son los puntos de entrada que son aprovechadas para que entre otros, las vulnerabilidades se puedan convertir en ataques reales.  Estudios de Microsoft y Verizon confirman que más del 80 % de las brechas de seguridad más costosas comienzan con credenciales comprometidas o mal gestionadas (Microsoft Digital Defense Report 2023; Verizon Data Breach Investigations Report 2023). En otras palabras, el riesgo no está solo en la tecnología, sino en cómo las organizaciones administran sus identidades digitales. Cuando una cuenta tiene más acceso del que necesita, o no se desactiva cuando alguien deja la empresa, no hace falta un hacker experto: basta con que alguien encuentre esa puerta abierta. La buena noticia, es que este que es uno de los mayores focos de

¿Tu equipo teletrabaja? Entonces la nueva normativa no es opcional

¿Tu equipo teletrabaja? Entonces la nueva normativa no es opcional El teletrabajo se ha consolidado como una práctica habitual en instituciones públicas y empresas privadas en Costa Rica. Pero con esa transformación operativa también llegó una nueva exigencia: asegurar los accesos remotos frente a una creciente ola de amenazas y vulnerabilidades en ciberseguridad. En los últimos años, los accesos desde redes personales, dispositivos no controlados o conexiones no seguras se han convertido en uno de los vectores más explotados por ciberdelincuentes. La protección de la información sensible de cada organización ya no es solo una buena práctica, es una necesidad urgente. Por eso, el MICITT y MIDEPLAN han emitido una nueva directriz que obliga a todas las instituciones públicas que implementan teletrabajo a reforzar su ciberseguridad. Esta normativa no es opcional. Y aunque legalmente no aplica al sector privado, cualquier empresa que permita el trabajo remoto también está expuesta a los mismos riesgos. Qué exige la directriz del MICITT La nueva normativa establece una serie de medidas obligatorias para proteger los accesos remotos: Estas medidas deben aplicarse a todo funcionario que se conecte a los sistemas institucionales fuera de la red oficial. La intención es clara: reducir la superficie de

Shadow IT: el enemigo silencioso, invisible y bien intencionado… y su impacto en tu Active Directory

Shadow IT: el enemigo silencioso, invisible y bien intencionado… y su impacto en tu Active Directory En muchas organizaciones, las amenazas no siempre provienen del exterior. A veces, son los propios colaboradores quienes —sin mala intención— instalan aplicaciones, crean cuentas o comparten accesos sin el conocimiento del área de TI. Algo tan inocente y actual como subir a Chatgpt una documento para sacar un resumen… descargar una aplicación para convertir un pdf. Cosas que se hacen rápido, sin malicia, y fuera del radar y las normas del equipo de TI. Esta práctica, conocida como Shadow IT, genera una capa paralela de tecnología no controlada que compromete directamente la seguridad de sistemas críticos como Active Directory (AD). Aunque no sea maliciosa, esta conducta puede tener consecuencias graves: accesos no autorizados, privilegios mal asignados, cambios invisibles en el directorio, y un riesgo latente de incumplimiento normativo. Mirá el webinar completo ¿Qué es Shadow IT y por qué representa una amenaza real? Shadow IT se refiere al uso de sistemas, herramientas o cuentas sin la aprobación formal del área de TI. Es decir, cuando usuarios toman decisiones tecnológicas por su cuenta para facilitar su trabajo… sin pensar en las implicaciones de seguridad. En