{"id":3179,"date":"2023-07-10T13:23:53","date_gmt":"2023-07-10T16:23:53","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=3179"},"modified":"2023-07-10T13:23:53","modified_gmt":"2023-07-10T16:23:53","slug":"zombie-api-y-shadow-api-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/zombie-api-y-shadow-api-001\/","title":{"rendered":"Zombie API y Shadow API: un riesgo de ciberseguridad 2023"},"content":{"rendered":"<h2>En el contexto de la ciberseguridad, las Zombie API y Shadow API pueden verse como an\u00e1logas a los vampiros en &#8220;Soy Leyenda&#8221;.<\/h2>\n<p>La novela de 1954 &#8220;Soy leyenda&#8221; de <a href=\"https:\/\/es.wikipedia.org\/wiki\/Richard_Matheson\" target=\"_blank\" rel=\"noopener\">Richard Matheson<\/a> cuenta la historia de Robert Neville, un hombre que cree ser el \u00faltimo superviviente de una pandemia mundial que ha convertido a la mayor\u00eda de la poblaci\u00f3n en vampiros.<\/p>\n<figure id=\"attachment_3182\" aria-describedby=\"caption-attachment-3182\" style=\"width: 261px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/Zombie-API-y-Shadow-API-1.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3182\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/Zombie-API-y-Shadow-API-1.webp\" alt=\"Zombie API y Shadow API\" width=\"261\" height=\"193\" title=\"\"><\/a><figcaption id=\"caption-attachment-3182\" class=\"wp-caption-text\">Zombie API y Shadow API<\/figcaption><\/figure>\n<p>La novela explora temas de aislamiento, supervivencia y la naturaleza del bien y el mal.<\/p>\n<p>Las Zombie API son API abandonadas o hu\u00e9rfanas que sus desarrolladores ya no utilizan.<\/p>\n<p>Las Shadow API son API que se han creado sin el conocimiento o la aprobaci\u00f3n del departamento de TI de la organizaci\u00f3n.<\/p>\n<p>Tanto las Zombie API como las shadow pueden representar un grave riesgo de seguridad, ya que pueden ser vulnerables a ataques o pueden usarse para filtrar datos confidenciales.<\/p>\n<p>As\u00ed como Robert Neville tuvo que estar constantemente alerta en su lucha contra los vampiros, las organizaciones deben estar alerta en sus esfuerzos por identificar y mitigar los riesgos que plantean las Zombie API y Shadow API.<\/p>\n<p>Esto se puede hacer siguiendo una serie de mejores pr\u00e1cticas, tales como:<\/p>\n<p>Realizaci\u00f3n de auditor\u00edas peri\u00f3dicas de API para identificar Zombie API y ocultas.<\/p>\n<p>Implementar controles de seguridad, como control de acceso y encriptaci\u00f3n, para proteger las API ocultas y zombies.<\/p>\n<p>Educar a los desarrolladores sobre los riesgos de las Zombie API y Shadow API.<\/p>\n<p>Al seguir estas mejores pr\u00e1cticas, las organizaciones pueden ayudar a protegerse de los riesgos de seguridad cibern\u00e9tica que plantean las Zombie API y Shadow API.<\/p>\n<h3>Gamificaci\u00f3n de la educaci\u00f3n en ciberseguridad<\/h3>\n<p>&nbsp;<\/p>\n<p>En los \u00faltimos a\u00f1os, ha habido un inter\u00e9s creciente en gamificar la educaci\u00f3n en ciberseguridad. La gamificaci\u00f3n es el uso de elementos similares a juegos, como puntos, insignias y tablas de clasificaci\u00f3n, para hacer que el aprendizaje sea m\u00e1s atractivo y motivador.<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/Zombie-API-y-Shadow-API.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3181 alignright\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/Zombie-API-y-Shadow-API.webp\" alt=\"\" width=\"258\" height=\"195\" title=\"\"><\/a>Hay una serie de beneficios al gamificar la educaci\u00f3n en ciberseguridad.<\/p>\n<p>En primer lugar, la gamificaci\u00f3n puede ayudar a que el aprendizaje sea m\u00e1s divertido y atractivo. Esto puede ser especialmente importante para temas que tradicionalmente se consideran secos o aburridos, como la ciberseguridad.<\/p>\n<p>En segundo lugar, la gamificaci\u00f3n puede ayudar a motivar a los alumnos a seguir aprendiendo. Cuando los alumnos son recompensados por su progreso, es m\u00e1s probable que se mantengan en el proceso de aprendizaje.<\/p>\n<p>En tercer lugar, la gamificaci\u00f3n puede ayudar a que el aprendizaje sea m\u00e1s social. Cuando los alumnos compiten entre s\u00ed o trabajan juntos para lograr un objetivo com\u00fan, es m\u00e1s probable que est\u00e9n comprometidos y motivados.<\/p>\n<p>Hay varias maneras de gamificar la educaci\u00f3n en ciberseguridad. Una forma es crear un juego de ciberseguridad. Esto podr\u00eda ser un videojuego tradicional, una aplicaci\u00f3n m\u00f3vil o incluso un juego de mesa.<\/p>\n<p>Otra forma de gamificar la educaci\u00f3n en ciberseguridad es usar un sistema de gesti\u00f3n de aprendizaje (LMS) que tenga caracter\u00edsticas de gamificaci\u00f3n. Estas funciones se pueden usar para realizar un seguimiento del progreso del alumno, otorgar puntos e insignias y crear tablas de clasificaci\u00f3n.<\/p>\n<p>La educaci\u00f3n en seguridad cibern\u00e9tica l\u00fadica puede ser una herramienta valiosa para ayudar a los estudiantes a adquirir las habilidades que necesitan para protegerse de las amenazas cibern\u00e9ticas.<\/p>\n<p>Al hacer que el aprendizaje sea m\u00e1s divertido, atractivo y motivador, la ludificaci\u00f3n puede ayudar a aumentar la retenci\u00f3n de los alumnos y mejorar los resultados de ciberseguridad.<\/p>\n<h3>La soluci\u00f3n: pruebas de choque<\/h3>\n<p>En la industria automotriz, las pruebas de choque son una parte esencial del proceso de certificaci\u00f3n de seguridad. Las pruebas de choque se llevan a cabo para simular accidentes del mundo real y evaluar la seguridad de los veh\u00edculos.<\/p>\n<p>Los resultados de las pruebas de choque se utilizan para mejorar el dise\u00f1o de los veh\u00edculos y hacerlos m\u00e1s seguros para los conductores y pasajeros.<\/p>\n<p>El mismo principio se puede aplicar a la seguridad de las API.<\/p>\n<p>Las pruebas de choque se pueden utilizar para simular ataques del mundo real a las API y para evaluar su seguridad.<\/p>\n<p>Los resultados de las pruebas de choque se pueden usar para identificar y corregir vulnerabilidades de seguridad en las API.<\/p>\n<p>Las pruebas de bloqueo pueden ser un proceso desafiante y lento, pero son una parte esencial de la protecci\u00f3n de las API.<\/p>\n<p>Mediante las pruebas de fallas de las API, las organizaciones pueden ayudar a garantizar que sus API sean lo m\u00e1s seguras posible.<\/p>\n<h3>Mensurando el riesgo<\/h3>\n<p>Las Zombie API y Shadow API son un grave riesgo de ciberseguridad. Al seguir las mejores pr\u00e1cticas y gamificar la educaci\u00f3n en seguridad cibern\u00e9tica, las organizaciones pueden ayudar a mitigar los riesgos que plantean este tipo de API.<\/p>\n<figure id=\"attachment_3182\" aria-describedby=\"caption-attachment-3182\" style=\"width: 261px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/Zombie-API-y-Shadow-API-1.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3182\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/07\/Zombie-API-y-Shadow-API-1.webp\" alt=\"Zombie API y Shadow API\" width=\"261\" height=\"193\" title=\"\"><\/a><figcaption id=\"caption-attachment-3182\" class=\"wp-caption-text\">Zombie API y Shadow API<\/figcaption><\/figure>\n<p>Adem\u00e1s, las pruebas de choque se pueden utilizar para simular ataques del mundo real a las API y evaluar su seguridad. Al tomar estos pasos, las organizaciones pueden ayudar a protegerse de las ciberamenazas.<\/p>\n<p>En conclusi\u00f3n, Zombie API y Shadow API son un grave riesgo para la ciberseguridad.<\/p>\n<p>Al seguir las mejores pr\u00e1cticas, gamificar la educaci\u00f3n en seguridad cibern\u00e9tica y las pruebas de fallas, las organizaciones pueden ayudar a mitigar los riesgos que plantean este tipo de API.<\/p>\n<p>&nbsp;<\/p>\n<h4>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/h4>\n<p>&nbsp;<\/p>\n<h5>Lea m\u00e1s sobre Ciberseguidad en;<\/h5>\n<h6><a href=\"https:\/\/itconnect.lat\/portal\/ransomware\/\">Ransomware 2023: la estrategia de copias seguras<\/a><\/h6>\n<h6><a href=\"https:\/\/itconnect.lat\/portal\/ceos-001\/\">CEOs 2023: ponen prioridad en ciberseguridad, productividad y modernizaci\u00f3n<\/a><\/h6>\n<h6><a href=\"https:\/\/itconnect.lat\/portal\/robo-de-datos-001\/\">Robo de datos 2023: Alerta de Kaspersky para que no te metan el perro<\/a><\/h6>\n<h6><a href=\"https:\/\/itconnect.lat\/portal\/mitre-001\/\">MITRE revela las debilidades de software m\u00e1s peligrosas de 2023<\/a><\/h6>\n<h6><a href=\"https:\/\/itconnect.lat\/portal\/telefonica-tech-001\/\">Telef\u00f3nica Tech y Netskope arman la alianza m\u00e1s s\u00f3lida de 2023<\/a><\/h6>\n<h6><\/h6>\n<p><span style=\"color: #ffffff;\">Zombie API y Shadow API, Zombie API y Shadow API, Zombie API y Shadow API, Zombie API y Shadow API, Zombie API y Shadow API, Zombie API y Shadow API, Zombie API y Shadow API, Zombie API y Shadow API, Zombie API y Shadow API, Zombie API y Shadow API, Zombie API y Shadow API, Zombie API y Shadow API, Zombie API y Shadow API, Zombie API y Shadow API, Zombie API y Shadow API,\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En el contexto de la ciberseguridad, las Zombie API y Shadow API pueden verse como an\u00e1logas a los vampiros en &#8220;Soy Leyenda&#8221;. La novela de 1954 &#8220;Soy leyenda&#8221; de Richard Matheson cuenta la historia de Robert Neville, un hombre que cree ser el \u00faltimo superviviente de una pandemia mundial que ha convertido a la mayor\u00eda [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":3184,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[544,254,3289,3288],"class_list":["post-3179","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-ciberataques","tag-ciberseguridad","tag-shadow-api","tag-zombie-api"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/3179","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=3179"}],"version-history":[{"count":2,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/3179\/revisions"}],"predecessor-version":[{"id":3185,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/3179\/revisions\/3185"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/3184"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=3179"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=3179"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=3179"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}