{"id":367068,"date":"2022-12-23T14:40:31","date_gmt":"2022-12-23T14:40:31","guid":{"rendered":"https:\/\/magazineoffice.com\/okta-tuvo-otro-incidente-de-seguridad-esta-vez-relacionado-con-el-codigo-fuente-robado\/"},"modified":"2022-12-23T14:40:35","modified_gmt":"2022-12-23T14:40:35","slug":"okta-tuvo-otro-incidente-de-seguridad-esta-vez-relacionado-con-el-codigo-fuente-robado","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/okta-tuvo-otro-incidente-de-seguridad-esta-vez-relacionado-con-el-codigo-fuente-robado\/","title":{"rendered":"Okta tuvo otro incidente de seguridad, esta vez relacionado con el c\u00f3digo fuente robado"},"content":{"rendered":"


\n<\/p>\n

\n

Okta est\u00e1 respondiendo a un importante incidente de seguridad por segunda vez este a\u00f1o. Como inform\u00f3 por primera vez BleepingEquipo<\/em>, Okta comenz\u00f3 a notificar a los clientes hoy por correo electr\u00f3nico sobre un evento en el que una parte no identificada rob\u00f3 el c\u00f3digo fuente de la empresa. A principios de diciembre, GitHub notific\u00f3 a Okta sobre un posible acceso sospechoso a sus repositorios de c\u00f3digos en l\u00ednea. Luego de una investigaci\u00f3n, Okta determin\u00f3 que alguien hab\u00eda usado ese acceso para copiar su c\u00f3digo fuente, pero que posteriormente no hab\u00edan obtenido acceso no autorizado a sus sistemas de administraci\u00f3n de acceso e identidad.<\/p>\n

En una declaraci\u00f3n que Okta comparti\u00f3 con Engadget, la compa\u00f1\u00eda confirm\u00f3 que estaba notificando a los clientes sobre un incidente de seguridad reciente y se\u00f1al\u00f3 una publicaci\u00f3n de blog que public\u00f3 hace unos momentos. \u00abA principios de diciembre de 2022, GitHub alert\u00f3 a Okta sobre un posible acceso sospechoso a los repositorios de c\u00f3digos de Okta. Hemos confirmado que no se vieron afectados los datos de los clientes, ni hubo ning\u00fan otro impacto del cliente. No se requiere ninguna acci\u00f3n del cliente y el servicio de Okta permanece completamente operativo y seguro. \u00ab, dijo un portavoz de Okta a Engadget. \u00abOkta no conf\u00eda en la confidencialidad de su c\u00f3digo fuente para la seguridad de sus servicios. Este evento no afecta a ning\u00fan otro producto de Okta y hemos estado en comunicaci\u00f3n con nuestros clientes\u00bb.<\/p>\n

<\/p>\n

Si bien el da\u00f1o del incidente de GitHub parece m\u00ednimo, el evento a\u00fan fue una prueba significativa de Okta. Luego de la violaci\u00f3n de Lapsus$ que vio a los piratas inform\u00e1ticos de la banda de ransomware acceder a dos cuentas activas de clientes, la compa\u00f1\u00eda admiti\u00f3 que \u00abcometi\u00f3 un error\u00bb al manejar la divulgaci\u00f3n de esa violaci\u00f3n de datos. Puede recordar que Okta tard\u00f3 dos meses en notificar a los clientes lo que hab\u00eda sucedido, y una de las cosas que prometi\u00f3 hacer despu\u00e9s del incidente fue \u00abcomunicarse m\u00e1s r\u00e1pidamente con los clientes\u00bb. Ese compromiso fue puesto a prueba.<\/p>\n

Actualizaci\u00f3n 4:27 p. m. ET<\/strong>: Confirmaci\u00f3n agregada y comentario de Okta. <\/p>\n<\/div>\n

Todos los productos recomendados por Engadget son seleccionados por nuestro equipo editorial, independiente de nuestra empresa matriz. Algunas de nuestras historias incluyen enlaces de afiliados. Si compra algo a trav\u00e9s de uno de estos enlaces, podemos ganar una comisi\u00f3n de afiliado. Todos los precios son correctos en el momento de la publicaci\u00f3n.<\/em><\/p>\n


\n
Source link-47<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Okta est\u00e1 respondiendo a un importante incidente de seguridad por segunda vez este a\u00f1o. Como inform\u00f3 por primera vez BleepingEquipo, Okta comenz\u00f3 a notificar a los clientes hoy por correo…<\/p>\n","protected":false},"author":1,"featured_media":367069,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21981],"tags":[8674,133,148,10407,9340,68855,273,7805,8415,388,2057,440],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/367068"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=367068"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/367068\/revisions"}],"predecessor-version":[{"id":367070,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/367068\/revisions\/367070"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/367069"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=367068"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=367068"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=367068"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}