<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Zero Trust on Mexicali IT</title><link>https://mxlit.com/es/technologies/zero-trust/</link><description>Recent content in Zero Trust on Mexicali IT</description><generator>Hugo</generator><language>es-mx</language><lastBuildDate>Mon, 30 Mar 2026 16:20:00 -0700</lastBuildDate><atom:link href="https://mxlit.com/es/technologies/zero-trust/index.xml" rel="self" type="application/rss+xml"/><item><title>Zero-Trust Endpoint Isolation: Contención vía SIDs Offline</title><link>https://mxlit.com/es/kb-00088/</link><pubDate>Mon, 30 Mar 2026 16:20:00 -0700</pubDate><guid>https://mxlit.com/es/kb-00088/</guid><description>&lt;p&gt;Cuando un usuario es dado de baja en &lt;strong&gt;Active Directory&lt;/strong&gt;, la primera línea de defensa se activa instantáneamente: la denegación de acceso corporativo, lo cual desconecta sus sesiones VPN y bloquea los inicios de sesión interactivos a través del Controlador de Dominio (DC).&lt;/p&gt;
&lt;p&gt;Sin embargo, existe un vector crítico de riesgo. Si el empleado (o en su defecto, un atacante malicioso) tiene su computadora portátil corporativa, las credenciales cacheadas locales de Windows (&lt;code&gt;Cached Credentials&lt;/code&gt;) seguirán operando. Esto le permite ingresar en la máquina de manera &amp;ldquo;offline&amp;rdquo; (del dominio) y &lt;strong&gt;extraer archivos sensibles localmente en una memoria USB&lt;/strong&gt; sin estar conectado a la VPN corporativa ni a la red interna.&lt;/p&gt;</description></item></channel></rss>