{"id":27082,"date":"2023-11-07T06:00:29","date_gmt":"2023-11-07T11:00:29","guid":{"rendered":"https:\/\/www.rsa.com\/?p=27082"},"modified":"2023-11-07T16:05:56","modified_gmt":"2023-11-07T21:05:56","slug":"casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet","status":"publish","type":"post","link":"https:\/\/www.rsa.com\/es\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/","title":{"rendered":"Las filtraciones de datos de los casinos revelan por qu\u00e9 Secure By Design es la apuesta segura"},"content":{"rendered":"<p>A menudo, la reacci\u00f3n inmediata ante incidentes de seguridad como los ataques de ransomware que afectaron a los casinos de Las Vegas a principios de oto\u00f1o es buscar la causa. Entiendo el impulso. El impacto de los ataques -hu\u00e9spedes que tuvieron que facturar utilizando <a href=\"https:\/\/www.wsj.com\/lifestyle\/travel\/las-vegas-mgm-cyberattack-casinos-6ca43dcf\">bol\u00edgrafo y papel<\/a>, hasta <a href=\"https:\/\/www.cnn.com\/2023\/10\/05\/business\/mgm-100-million-hit-data-breach\/index.html\">$100 millones<\/a> en p\u00e9rdidas para una sola v\u00edctima, demuestran el elevado coste de los fallos de seguridad. Nadie quiere ser la pr\u00f3xima v\u00edctima de una violaci\u00f3n de datos.<\/p>\n<p>&nbsp;<\/p>\n<p>Pero en ciberseguridad no suele haber una sola causa. En la mayor\u00eda de los incidentes de seguridad, los atacantes se aprovechan de una cadena de vulnerabilidades que gradualmente les dan m\u00e1s acceso y control de un entorno. No es productivo buscar causas y efectos cuando normalmente no los hay. En su lugar, los equipos de seguridad deben examinar su entorno global, su arquitectura y las formas en que funciona su tecnolog\u00eda, as\u00ed como su <a href=\"https:\/\/www.rsa.com\/es\/zero-trust\/dont-get-hooked-zero-trust-strategies-to-protect-your-help-desk-from-phishing\/\">procesos y cultura empresariales<\/a> y acercarlas a la arquitectura de confianza cero.<\/p>\n<p>&nbsp;<\/p>\n<p>Al igual que los casinos que sufrieron estos ataques, tanto los ciberataques como la ciberseguridad tienden a jugar con las probabilidades. No suele ser un tal\u00f3n de Aquiles el que pone en peligro la ciberseguridad de una organizaci\u00f3n. Se trata m\u00e1s bien de azar estad\u00edstico y de riesgos que se combinan entre s\u00ed. Los equipos de seguridad no deben buscar una bala de plata, sino comprender las condiciones que pueden transformar un copo de nieve en una avalancha.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Cuando el \"riesgo frente a la recompensa\" favorece a los atacantes <\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Aunque probablemente nunca conoceremos la historia completa de c\u00f3mo ALPHV \/ BlackCat lanzaron sus ataques, sabemos algunas de las condiciones que les ayudaron a vulnerar a sus v\u00edctimas y c\u00f3mo esas condiciones crearon riesgos que favorecieron a los atacantes.<\/p>\n<p>&nbsp;<\/p>\n<p>En su <a href=\"https:\/\/www.malwarebytes.com\/blog\/personal\/2023\/09\/ransomware-group-steps-up-issues-statement-over-mgm-resorts-compromise#:~:text=MGM%20made%20the%20hasty%20decision,their%20domain%20controller%20hash%20dumps.\">declaraci\u00f3n<\/a>, Seg\u00fan ALPHV, el casino \"cerr\u00f3 todos y cada uno de sus servidores Okta Sync tras enterarse de que hab\u00edamos estado merodeando por sus servidores Okta Agent husmeando contrase\u00f1as de personas cuyas contrase\u00f1as no se pod\u00edan descifrar\".<\/p>\n<p>&nbsp;<\/p>\n<p>ALPHV pudo hacerlo gracias a <a href=\"https:\/\/help.okta.com\/en-us\/content\/topics\/directory\/password-sync-application.htm\">Sincronizaci\u00f3n de contrase\u00f1as de aplicaciones de Okta<\/a>, que \"utiliza API est\u00e1ndar para sincronizar contrase\u00f1as y aplicaciones locales cuando est\u00e1n disponibles\". La documentaci\u00f3n del producto contin\u00faa: \"Cuando se habilita Okta to Application - Sync Okta Password, el comportamiento predeterminado es sincronizar la contrase\u00f1a existente. La contrase\u00f1a de Okta es la contrase\u00f1a utilizada para iniciar sesi\u00f3n en Okta\".<\/p>\n<p>&nbsp;<\/p>\n<p>En otras palabras, Okta tiene las contrase\u00f1as de Active Directory de sus usuarios. Esto se debe en gran parte a la arquitectura cloud-first del proveedor: sincronizar las contrase\u00f1as les ayuda con su tiempo de ejecuci\u00f3n y les facilita el despliegue y la implantaci\u00f3n del sistema MFA.<\/p>\n<p>&nbsp;<\/p>\n<p>Aunque esta opci\u00f3n ayuda a las organizaciones a desplegar la soluci\u00f3n m\u00e1s r\u00e1pidamente, conlleva importantes contrapartidas de seguridad que van en contra de un principio b\u00e1sico de ciberseguridad: Evitar los datos o, en otras palabras: no almacenar o transmitir datos que no necesitan ser almacenados o transmitidos.<\/p>\n<p>&nbsp;<\/p>\n<p>Es una regla de larga data porque si una organizaci\u00f3n transmite algo, entonces es m\u00e1s f\u00e1cil para un atacante robarlo. Eso es lo que ocurri\u00f3 con BlackCat y ALPHV: probablemente comprometieron el servidor en el que se ejecutaba el Okta Agent AD. A partir de ah\u00ed, pudieron establecer una escucha vamp\u00edrica para copiar contrase\u00f1as, inyectar una DLL, volcar segmentos de memoria o realizar cualquier otra acci\u00f3n.  Y ese es el punto: no importa realmente qu\u00e9 acciones espec\u00edficas tomaron los atacantes cuando estaban en el servidor comprometido.<\/p>\n<p>&nbsp;<\/p>\n<p>Por el contrario, el riesgo comenz\u00f3 al desplegar una arquitectura que sincroniza las contrase\u00f1as. Esa elecci\u00f3n estableci\u00f3 las condiciones que permitieron que todo lo dem\u00e1s siguiera. Esa decisi\u00f3n es el equivalente en ciberseguridad de optar por construir un edificio sobre arena en lugar de sobre roca firme: lo que se construye <em>puede <\/em>de pie, pero \u00bfpor qu\u00e9 correr el riesgo?<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p><strong>Seguridad por dise\u00f1o, seguridad por defecto<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Los ataques BlackCat \/ ALPHV ponen de manifiesto lo dif\u00edcil que es proteger los servidores. Las actualizaciones m\u00faltiples, las contrase\u00f1as de administrador y la repetici\u00f3n de contrase\u00f1as se suman a una superficie de ataque grande, compleja y fr\u00e1gil. Este tipo de configuraci\u00f3n suele favorecer a los atacantes.<\/p>\n<p>&nbsp;<\/p>\n<p>La alternativa es basarse tanto en Secure by Design como en Secure by Default. <a href=\"https:\/\/www.cisa.gov\/securebydesign\">principios<\/a>, que dan prioridad a la seguridad en todas las funciones, operaciones y procesos de los productos y acercan a las organizaciones a la confianza cero.<\/p>\n<p>&nbsp;<\/p>\n<p>Como muchas otras cosas, la seguridad por dise\u00f1o y por defecto depende de los detalles. Es f\u00e1cil afirmar que un producto da prioridad a la seguridad, pero es dif\u00edcil ofrecer algo que realmente cumpla ese criterio.<\/p>\n<p>&nbsp;<\/p>\n<p>RSA desarrolla soluciones que dan prioridad a la seguridad y que parten de estos principios. No sincronizamos contrase\u00f1as de Active Directory o LDAP: no disponemos de esas credenciales. En su lugar, pedimos a los clientes que desplieguen un dispositivo virtual reforzado que se conecte a sus repositorios de usuarios locales y valide las contrase\u00f1as en tiempo real, en lugar de rastrearlas y sincronizarlas con la nube.<\/p>\n<p>&nbsp;<\/p>\n<p>Esta elecci\u00f3n conlleva algunas contrapartidas: lleva un poco m\u00e1s de tiempo y esfuerzo desplegar un dispositivo virtual reforzado y nuestro enrutador de identidad virtual. Pero es un coste que nuestros clientes y nuestro equipo creen que merece la pena, porque al no sincronizar las contrase\u00f1as, minimizamos la superficie de ataque en lugar de ampliarla. Si no la sincronizamos, no podemos perderla y un atacante no puede aprovecharse de ella. Tambi\u00e9n dir\u00edamos que las soluciones de otros proveedores consumen m\u00e1s tiempo y esfuerzo a largo plazo, ya que las soluciones \"m\u00e1s r\u00e1pidas\" dan lugar a una superficie de ataque mucho mayor con una sobrecarga a\u00fan mayor.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.rsa.com\/es\/products-and-solutions\/expanded-rsa-mobile-lock-capabilities-secure-mobile-devices\/\">RSA<sup>\u00ae<\/sup> Cerradura m\u00f3vil<\/a>, que establece la confianza en dispositivos no gestionados y ayuda a proteger el BYOD, tambi\u00e9n ejemplifica los principios Secure by Design y Secure by Default. Mobile Lock solo busca amenazas cuando los usuarios intentan autenticarse mediante RSA Authenticator para iOS y Android, y solo restringe la autenticaci\u00f3n cuando detecta una amenaza. Adem\u00e1s, s\u00f3lo consulta el m\u00ednimo absoluto de datos para realizar sus funciones, y nuestro socio Zimperium nunca ve informaci\u00f3n personal sobre los usuarios finales. Las ganancias de seguridad de hacer algo m\u00e1s -como escanear continuamente el dispositivo de un usuario- ser\u00edan m\u00ednimas, especialmente comparadas con la posibilidad de que un atacante pudiera apuntar a un servicio en segundo plano siempre activo.<\/p>\n<p>&nbsp;<\/p>\n<p>Lo mismo ocurre con nuestro agente de autenticaci\u00f3n multifactor (MFA). En caso de interrupci\u00f3n del servicio de Internet, nuestro agente MFA pasa a prueba de fallos a un despliegue local, en lugar de fallar en abierto o entrar en un modo fuera de l\u00ednea en el que la validaci\u00f3n OTP se realiza en el propio agente MFA. Esto significa que las amenazas no pueden <a href=\"https:\/\/webinars.securid.com\/RSA\/Anatomy-of-the-Attack-The-Rise-Fall-of-MFA\">eludir la AMF<\/a> simplemente desconect\u00e1ndose de Internet o haciendo que el servicio backend de la AMF parezca estar fuera de l\u00ednea, que es esencialmente lo que los actores patrocinados por el Estado hicieron a un <a href=\"https:\/\/www.rsa.com\/es\/multi-factor-authentication\/securing-the-identity-lifecycle-part-1-enrolling-mfa\/\">ONG<\/a> el a\u00f1o pasado.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Mejore sus probabilidades apostando por la seguridad <\/strong><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p>La verdadera seguridad nunca es un exceso de ingenier\u00eda: se basa en una mezcla sensata de soluciones sencillas siempre que sea posible y m\u00e1s complejas cuando sea necesario. Cada componente de un servicio debe dise\u00f1arse para limitar la superficie de ataque siempre que sea posible. Eso significa recopilar s\u00f3lo el m\u00ednimo de informaci\u00f3n que un sistema necesita absolutamente y utilizar esa informaci\u00f3n s\u00f3lo cuando sea necesario. Tambi\u00e9n significa tomar decisiones arquitect\u00f3nicas que minimicen la superficie de ataque en lugar de ampliarla innecesariamente.<\/p>\n<p>&nbsp;<\/p>\n<p>La ciberseguridad suele consistir en jugar con las probabilidades. Mejore las suyas jugando inteligentemente y apostando por proveedores que den prioridad a la seguridad.<\/p>","protected":false},"excerpt":{"rendered":"<p>A menudo, la reacci\u00f3n inmediata ante incidentes de seguridad como los ataques de ransomware que afectaron a los casinos de Las Vegas a principios de oto\u00f1o es buscar la causa. Entiendo el impulso. El impacto de los ataques -invitados que tuvieron que pagar con papel y bol\u00edgrafo, hasta $100 millones en p\u00e9rdidas para una de las v\u00edctimas- demuestra... <a href=\"https:\/\/www.rsa.com\/es\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/\">Contin\u00faa en<\/a><\/p>","protected":false},"author":6,"featured_media":27090,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_searchwp_excluded":"","inline_featured_image":false,"footnotes":""},"categories":[63],"tags":[],"class_list":["post-27082","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-zero-trust"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Casino Data Breaches Reveal Why Secure By Design is the Safe Bet - RSA<\/title>\n<meta name=\"description\" content=\"The data breaches that launched ransomware attacks on Las Vegas casinos reveal why Secure by Design is essential to cybersecurity.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.rsa.com\/es\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet | RSA Blog\" \/>\n<meta property=\"og:description\" content=\"The data breaches that launched ransomware attacks on Las Vegas casinos reveal why Secure by Design is essential to cybersecurity.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.rsa.com\/es\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/\" \/>\n<meta property=\"og:site_name\" content=\"RSA\" \/>\n<meta property=\"article:published_time\" content=\"2023-11-07T11:00:29+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-11-07T21:05:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.rsa.com\/wp-content\/uploads\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-social.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Ben Lebeaux\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet | RSA Blog\" \/>\n<meta name=\"twitter:description\" content=\"The data breaches that launched ransomware attacks on Las Vegas casinos reveal why Secure by Design is essential to cybersecurity.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.rsa.com\/wp-content\/uploads\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-social.webp\" \/>\n<meta name=\"twitter:creator\" content=\"@bcomroe@logical-inc.com\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/\"},\"author\":{\"name\":\"Ben Lebeaux\",\"@id\":\"https:\\\/\\\/www.rsa.com\\\/#\\\/schema\\\/person\\\/597f5b8f2d9eb8876c9be212f4dcdce9\"},\"headline\":\"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet\",\"datePublished\":\"2023-11-07T11:00:29+00:00\",\"dateModified\":\"2023-11-07T21:05:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/\"},\"wordCount\":1196,\"publisher\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.rsa.com\\\/wp-content\\\/uploads\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-blog.webp\",\"articleSection\":[\"Zero Trust\"],\"inLanguage\":\"es-ES\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/\",\"url\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/\",\"name\":\"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet - RSA\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.rsa.com\\\/wp-content\\\/uploads\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-blog.webp\",\"datePublished\":\"2023-11-07T11:00:29+00:00\",\"dateModified\":\"2023-11-07T21:05:56+00:00\",\"description\":\"The data breaches that launched ransomware attacks on Las Vegas casinos reveal why Secure by Design is essential to cybersecurity.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/#breadcrumb\"},\"inLanguage\":\"es-ES\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.rsa.com\\\/wp-content\\\/uploads\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-blog.webp\",\"contentUrl\":\"https:\\\/\\\/www.rsa.com\\\/wp-content\\\/uploads\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-blog.webp\",\"width\":1200,\"height\":741,\"caption\":\"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.rsa.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.rsa.com\\\/#website\",\"url\":\"https:\\\/\\\/www.rsa.com\\\/\",\"name\":\"RSA\",\"description\":\"Cybersecurity and Digital Risk Management Solutions\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.rsa.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-ES\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.rsa.com\\\/#organization\",\"name\":\"RSA\",\"url\":\"https:\\\/\\\/www.rsa.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\\\/\\\/www.rsa.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.rsa.com\\\/wp-content\\\/uploads\\\/rsa.png\",\"contentUrl\":\"https:\\\/\\\/www.rsa.com\\\/wp-content\\\/uploads\\\/rsa.png\",\"width\":2880,\"height\":1020,\"caption\":\"RSA\"},\"image\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.rsa.com\\\/#\\\/schema\\\/person\\\/597f5b8f2d9eb8876c9be212f4dcdce9\",\"name\":\"Ben Lebeaux\",\"sameAs\":[\"https:\\\/\\\/x.com\\\/bcomroe@logical-inc.com\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Las filtraciones de datos de casinos revelan por qu\u00e9 Secure By Design es la apuesta segura - RSA","description":"Las filtraciones de datos que lanzaron ataques de ransomware contra los casinos de Las Vegas revelan por qu\u00e9 Secure by Design es esencial para la ciberseguridad.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.rsa.com\/es\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/","og_locale":"es_ES","og_type":"article","og_title":"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet | RSA Blog","og_description":"The data breaches that launched ransomware attacks on Las Vegas casinos reveal why Secure by Design is essential to cybersecurity.","og_url":"https:\/\/www.rsa.com\/es\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/","og_site_name":"RSA","article_published_time":"2023-11-07T11:00:29+00:00","article_modified_time":"2023-11-07T21:05:56+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/www.rsa.com\/wp-content\/uploads\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-social.webp","type":"image\/webp"}],"author":"Ben Lebeaux","twitter_card":"summary_large_image","twitter_title":"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet | RSA Blog","twitter_description":"The data breaches that launched ransomware attacks on Las Vegas casinos reveal why Secure by Design is essential to cybersecurity.","twitter_image":"https:\/\/www.rsa.com\/wp-content\/uploads\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-social.webp","twitter_creator":"@bcomroe@logical-inc.com","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/#article","isPartOf":{"@id":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/"},"author":{"name":"Ben Lebeaux","@id":"https:\/\/www.rsa.com\/#\/schema\/person\/597f5b8f2d9eb8876c9be212f4dcdce9"},"headline":"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet","datePublished":"2023-11-07T11:00:29+00:00","dateModified":"2023-11-07T21:05:56+00:00","mainEntityOfPage":{"@id":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/"},"wordCount":1196,"publisher":{"@id":"https:\/\/www.rsa.com\/#organization"},"image":{"@id":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/#primaryimage"},"thumbnailUrl":"https:\/\/www.rsa.com\/wp-content\/uploads\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-blog.webp","articleSection":["Zero Trust"],"inLanguage":"es-ES"},{"@type":"WebPage","@id":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/","url":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/","name":"Las filtraciones de datos de casinos revelan por qu\u00e9 Secure By Design es la apuesta segura - RSA","isPartOf":{"@id":"https:\/\/www.rsa.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/#primaryimage"},"image":{"@id":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/#primaryimage"},"thumbnailUrl":"https:\/\/www.rsa.com\/wp-content\/uploads\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-blog.webp","datePublished":"2023-11-07T11:00:29+00:00","dateModified":"2023-11-07T21:05:56+00:00","description":"Las filtraciones de datos que lanzaron ataques de ransomware contra los casinos de Las Vegas revelan por qu\u00e9 Secure by Design es esencial para la ciberseguridad.","breadcrumb":{"@id":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/#breadcrumb"},"inLanguage":"es-ES","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/"]}]},{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/#primaryimage","url":"https:\/\/www.rsa.com\/wp-content\/uploads\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-blog.webp","contentUrl":"https:\/\/www.rsa.com\/wp-content\/uploads\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-blog.webp","width":1200,"height":741,"caption":"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet"},{"@type":"BreadcrumbList","@id":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.rsa.com\/"},{"@type":"ListItem","position":2,"name":"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet"}]},{"@type":"WebSite","@id":"https:\/\/www.rsa.com\/#website","url":"https:\/\/www.rsa.com\/","name":"RSA","description":"Soluciones de ciberseguridad y gesti\u00f3n de riesgos digitales","publisher":{"@id":"https:\/\/www.rsa.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.rsa.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-ES"},{"@type":"Organization","@id":"https:\/\/www.rsa.com\/#organization","name":"RSA","url":"https:\/\/www.rsa.com\/","logo":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.rsa.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.rsa.com\/wp-content\/uploads\/rsa.png","contentUrl":"https:\/\/www.rsa.com\/wp-content\/uploads\/rsa.png","width":2880,"height":1020,"caption":"RSA"},"image":{"@id":"https:\/\/www.rsa.com\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.rsa.com\/#\/schema\/person\/597f5b8f2d9eb8876c9be212f4dcdce9","name":"Ben Lebeaux","sameAs":["https:\/\/x.com\/bcomroe@logical-inc.com"]}]}},"_links":{"self":[{"href":"https:\/\/www.rsa.com\/es\/wp-json\/wp\/v2\/posts\/27082","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.rsa.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.rsa.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.rsa.com\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.rsa.com\/es\/wp-json\/wp\/v2\/comments?post=27082"}],"version-history":[{"count":11,"href":"https:\/\/www.rsa.com\/es\/wp-json\/wp\/v2\/posts\/27082\/revisions"}],"predecessor-version":[{"id":27150,"href":"https:\/\/www.rsa.com\/es\/wp-json\/wp\/v2\/posts\/27082\/revisions\/27150"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.rsa.com\/es\/wp-json\/wp\/v2\/media\/27090"}],"wp:attachment":[{"href":"https:\/\/www.rsa.com\/es\/wp-json\/wp\/v2\/media?parent=27082"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.rsa.com\/es\/wp-json\/wp\/v2\/categories?post=27082"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.rsa.com\/es\/wp-json\/wp\/v2\/tags?post=27082"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}