• Home
  • Contact Us
  • Disclaimer
  • Privacy Policy
  • Terms & Conditions
viernes, diciembre 26, 2025
No Result
View All Result
Corresponsal 360
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura
No Result
View All Result
Corresponsal 360
No Result
View All Result
Home Tecnología

Las leyes de verificación de identidad están impulsando la próxima ola de infracciones

by Team
noviembre 8, 2025
in Tecnología
0
Las leyes de verificación de identidad están impulsando la próxima ola de infracciones


Datos personales

La comunidad de la ciberseguridad ha vivido durante mucho tiempo según un principio simple: no recopile más datos de los que pueda proteger. Pero las leyes de identificación y otros mandatos legales ahora obligan a muchas organizaciones a almacenar cantidades masivas de datos confidenciales, colocándolas en la precaria situación de tratar con información que no necesariamente quieren pero que deben salvaguardar.

La reciente violación de datos que involucra a Discord ilustra este desafío. A principios de octubre de 2025, la plataforma de mensajería y juegos reveló que los ciberatacantes habían comprometido a uno de sus proveedores externos de servicio al cliente, accediendo a información personal de los usuarios que se habían puesto en contacto con los equipos de atención al cliente o de confianza y seguridad de Discord.

Si bien la violación incluyó datos típicos de tickets de soporte, incluidos nombres, direcciones de correo electrónico, direcciones IP, información de facturación limitada y mensajes de servicio al cliente, se destacó una categoría de datos robados: documentos de identificación emitidos por el gobierno.

De acuerdo a Declaración oficial de Discordel ciberatacante obtuvo acceso a imágenes de identificación gubernamental de usuarios que utilizaron al socio de Discord para apelar expulsiones por ser menores de edad.

El dilema de la ley de identidad

Discordia No recopilé estas identificaciones gubernamentales por capricho. Las leyes de verificación de edad están proliferando en todo el mundo. Estas leyes suelen exigir la verificación de la edad a través de documentos emitidos por el gobierno, como licencias de conducir, pasaportes o documentos nacionales de identidad.

No verificar las identificaciones puede resultar en multas de millones de dólares. La intención es sensata: proteger a los menores de contenidos online inapropiados. Pero para las organizaciones que tienen que recopilar datos de identificación, las leyes pueden generar una pesadilla de seguridad.

Las organizaciones ahora tienen que recopilar y almacenar volúmenes de la información de identificación personal más confidencial posible, independientemente de si tienen la infraestructura para protegerla adecuadamente o incluso si quieren recopilarla. La antigua regla de la recopilación mínima de datos se vuelve irrelevante cuando la ley exige la recopilación máxima de datos.

El impacto en cascada

Cualquier organización que interactúe con el público, incluidos proveedores de atención médica, empresas de servicios financieros, instituciones educativas o sitios de comercio electrónico, podría verse sujeta a verificación de edad, verificación de identidad u otros requisitos reglamentarios que exijan la recopilación y el almacenamiento de documentos confidenciales.

Cada nueva base de datos de identificaciones gubernamentales se convierte en una posible infracción a punto de ocurrir. Cuando se produce esa violación, el daño se extiende más allá de las víctimas inmediatas.

Las organizaciones y sus socios pueden enfrentar sanciones regulatorias, litigios, daños a la reputación y pérdida de la confianza de los clientes.

Para las pequeñas y medianas empresas, una única violación significativa que involucre información de identificación personal (PII) puede ser devastadora.

Acronis Cyber ​​Protect Cloud integra protección de datos, ciberseguridad y gestión de terminales.

Escale fácilmente los servicios de ciberprotección desde una única plataforma y, al mismo tiempo, administre de manera eficiente su negocio MSP.

Prueba gratuita de 30 días

El desafío de las PMS

Los proveedores de servicios gestionados (MSP) se ven arrastrados por sus clientes a este desafío. Por definición, los MSP manejan datos confidenciales para múltiples clientes en diversas industrias, cada uno con sus propios requisitos regulatorios y perfil de riesgo.

Una infracción que afecta a un MSP no sólo compromete los datos de una organización. Potencialmente afecta a docenas o cientos de organizaciones clientes simultáneamente.

La pila de tecnología MSP tradicional agrava esta vulnerabilidad. Muchos MSP combinan soluciones de múltiples puntos: herramientas separadas para respaldo, protección de endpoints, administración de vulnerabilidades, administración de parches y operaciones de seguridad.

Cada herramienta adicional representa otro vector de ataque potencial, otra integración que proteger, otra credencial que proteger y otra relación con el proveedor que gestionar.

Esta complejidad crea brechas. Los datos pueden ser cifrados en tránsito por una herramienta pero no en reposo por otra. Es posible que las políticas de seguridad no se sincronicen de manera consistente en todas las plataformas.

Los puntos ciegos en el monitoreo surgen cuando los sistemas no se comunican de manera efectiva, y en un entorno donde los MSP deben proteger volúmenes masivos de datos de clientes, incluidas las identificaciones gubernamentales, registros financieros e información de salud que ahora exigen diversas regulaciones, esas brechas emergentes son insostenibles y peligrosas.

Simplificación a través de la integración

La solución no está en añadir más herramientas de seguridad sino en consolidarlas. Los MSP necesitan simplificar las operaciones a través de plataformas de seguridad integradas de forma nativa que unan la ciberseguridad, la protección de datos y la gestión de endpoints en una única solución y con un único punto de control.

Una plataforma verdaderamente integrada elimina las brechas de seguridad inherentes a los entornos de múltiples proveedores.

Cuando el respaldo, la protección de endpoints, la recuperación ante desastres y el monitoreo de seguridad operan a través de un único agente con una consola de administración, no hay puntos de transferencia donde los datos puedan quedar expuestos ni vulnerabilidades de integración que explotar, y no hay confusión sobre qué herramienta protege qué.

La integración nativa ofrece beneficios prácticos más allá de la seguridad. Los MSP pueden reducir la carga administrativa de gestionar relaciones con múltiples proveedores, licencias y contratos de soporte.

El monitoreo centralizado proporciona visibilidad completa de todos los clientes desde un único panel. Los flujos de trabajo automatizados reducen los errores humanos que a menudo crean vulnerabilidades de seguridad.

Lo más importante es que la integración reduce drásticamente la superficie de ataque. Cada plataforma, agente o consola de administración adicional representa otro posible punto de entrada para los atacantes.

Al adoptar soluciones integradas de forma nativa en una única plataforma integrada, los MSP pueden centrarse en aumentar la seguridad del cliente en lugar de gestionar múltiples soluciones.

Un nuevo imperativo de seguridad

La vieja regla (no recopilar más datos de los que pueda proteger) no siempre se puede aplicar en el entorno regulatorio actual. La violación del socio de Discord sirve como una advertencia sobre las ramificaciones de las leyes de identificación para la protección de datos.

Los MSP necesitan todas las ventajas que puedan obtener, incluida la integración nativa en las plataformas que utilizan, para asegurar el aumento continuo de los datos de los clientes.

Acerca de TRU

El Unidad de investigación de amenazas de Acronis (TRU) es un equipo de expertos en ciberseguridad especializados en inteligencia de amenazas, inteligencia artificial y gestión de riesgos. El equipo de TRU investiga amenazas emergentes, proporciona información sobre seguridad y apoya a los equipos de TI con pautas, respuesta a incidentes y talleres educativos.

Vea las últimas investigaciones de TRU

Patrocinado y escrito por acronis.

Tags: estánidentidadimpulsandoinfraccioneslasleyesolapróximaVerificación
Team

Team

Next Post
Un corte a esta Corte

Un corte a esta Corte

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Recomendada

“No hay forma de entregarse”: migrantes reconsideran rutas hacia Estados Unidos

“No hay forma de entregarse”: migrantes reconsideran rutas hacia Estados Unidos

1 año ago
En Cachemira, el JKNC lucha por cumplir las promesas electorales de Omar Abdullah

En Cachemira, el JKNC lucha por cumplir las promesas electorales de Omar Abdullah

2 semanas ago

Noticias populares

  • «EVOLARA: TU SEGUNDO VUELO»

    «EVOLARA: TU SEGUNDO VUELO»

    0 shares
    Share 0 Tweet 0
  • 15 lugares para visitar en la Antártida no puede permitirse perderse

    0 shares
    Share 0 Tweet 0
  • Banco de semillas liderado por indígenas protege la biodiversidad del Amazonas – Latin America News Dispatch

    0 shares
    Share 0 Tweet 0
  • La Inteligencia Artificial Gran Aporte al Turismo en la Región de Los Lagos

    0 shares
    Share 0 Tweet 0
  • INFORME: Los demócratas pusieron al corrupto fiscal general de Obama, Eric Holder, a cargo de examinar a los candidatos a vicepresidente para Kamala Harris | The Gateway Pundit

    0 shares
    Share 0 Tweet 0

Sobre nosotras

Bienvenido a corresponsal360.com ¡El objetivo de corresponsal360.com es brindarle las mejores fuentes de noticias para cualquier tema! Nuestros temas se seleccionan cuidadosamente y se actualizan constantemente, ya que sabemos que la web se mueve rápido y nosotros también lo intentamos.

Categoría

  • Blog
  • Cultura
  • Deportes
  • Noticias
  • Política
  • Salud
  • Tecnología
  • Turismo

Mensajes recientes

  • Casa Requena / Sommet | Plataforma Arquitectura
  • El presidente de la GFF, Wayne Forde, concluye una productiva semana con la FIFA en Doha, Qatar
  • El presidente del Senado, Lidio García, insiste en citación a hacer control político a emergencia económica.
  • Home
  • Contact Us
  • Disclaimer
  • Privacy Policy
  • Terms & Conditions

Copyright © 2024 Corresponsal360.com | All Rights Reserved.

No Result
View All Result
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura

Copyright © 2024 Corresponsal360.com | All Rights Reserved.