Rack de servidores en centro de datos
← Volver al blog
Superficie de ataque5 min de lectura

Subdominios olvidados: superficie de ataque invisible

Entornos de prueba, paneles antiguos y APIs sin parchear suelen vivir en subdominios que nadie recuerda.

Por Equipo Órbita

  • #subdominios
  • #CT logs
  • #inventario

El problema

La transparencia de certificados revela nombres que el equipo de TI ya no gestiona. Un `staging.`, `dev.` o `old-api.` sin WAF ni parches es un blanco fácil.

Impacto en tu negocio

Exfiltración de datos, acceso lateral hacia producción y ransomware vía servicios con credenciales por defecto.

Recomendaciones prácticas

  1. 1

    Corre subdomain_enum mensualmente y cruza la lista con tu CMDB o inventario de DNS.

  2. 2

    Elimina registros DNS y certificados de hosts que ya no se usan.

  3. 3

    Aplica el mismo hardening (auth, parches, logs) que en producción a cualquier host público.

Valida tu postura en minutos

Ejecuta un an\u00e1lisis pasivo sobre tu dominio y contrasta estos hallazgos con tu configuraci\u00f3n real.

Ejecutar an\u00e1lisis pasivo →

Sigue leyendo

Artículos relacionados

Boletín

Un plan defensivo en lenguaje claro

Píldoras sobre errores públicos repetidos SPF/DMARC, HTTPS y huella observable, con pasos concretos para equipos PYME sin CISO permanente — sin prometer SOC ni cobertura completa en la bandeja de entrada.