Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

ChatGPT anuncia | Crisis tecnológica

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Por qué BAS no es una hipótesis, sino una prueba de defensa
Identidad

Por qué BAS no es una hipótesis, sino una prueba de defensa

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comseptiembre 26, 2025No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

26 de septiembre de 2025Noticias de hackerVerificación de seguridad / Seguridad empresarial

Los fabricantes de automóviles no confían en el plan. Aplasta el prototipo en la pared. Una y otra vez. En condiciones controladas.

Esto se debe a que las especificaciones de diseño no prueban la supervivencia. Las pruebas de bloqueo hacen eso. Separan las teorías de la realidad. Lo mismo ocurre con la ciberseguridad. El tablero se desborda con alertas de exposición «críticas». Marque todas las casillas para obtener informes de cumplimiento.

Pero no demuestra ser lo más importante para CISO:

Los equipos de ransomware dirigidos a su sector no pueden moverse de lado una vez que ingresan. Las exploits recientemente lanzadas de CVE no omiten la defensa mañana por la mañana. Esos datos confidenciales no pueden ser absorbidos a través de canales de extracción sigilosos y exponen el negocio a multas, litigios o daños a la reputación.

Por lo tanto, las violaciones y la simulación de ataque (BAS) son importantes.

BAS es una prueba de choque para la pila de seguridad. Simulará con seguridad un comportamiento hostil genuino y demostrará cuál atacará su defensa y la romperá. Publicamos estas brechas antes de que los atacantes los exploten o las respuestas de solicitud de reguladores.

Ilusión de seguridad: paneles sin pruebas de choque

Un tablero expuesto puede sentirse seguro, como si estuviera buscando todo, como si estuviera a salvo. Pero eso es falso consuelo. No es diferente a leer la hoja de especificaciones de su automóvil y declararlo «seguro» sin golpear una pared a 60 mph. El papel conserva el diseño. De hecho, el impacto revela dónde fallan la hebilla del marco y el airbag.

Blue Report 2025 proporciona datos de prueba de bloqueo para la seguridad empresarial. Basado en 160 millones de simulaciones enemigas, mostramos lo que realmente sucede cuando se prueban las defensas en lugar de asumir.

La prevención cayó del 69% al 62% en un año. Incluso los tejidos con controles maduros han retrocedido. El 54% de los comportamientos del atacante no generaron registros. Toda la cadena de ataque se desplegó con cero visibilidad. Solo se activaron el 14% de las alertas. La mayoría de las tuberías de detección han fallado en silencio. La eliminación de datos detuvo solo el 3% del tiempo. Las etapas con resultados financieros, regulatorios y reputacionales directos están prácticamente desprotegidas.

Estos no son huecos que revela el tablero. Son debilidades explotables que aparecen solo bajo presión.

Así como la prueba de choque expone fallas ocultas en los planos de diseño, la verificación de seguridad expone suposiciones que colapsan bajo influencia real antes de que los atacantes, reguladores o clientes lo hagan.

BAS actúa como un motor de verificación de seguridad

Las pruebas de choque no solo revelan defectos. Proban el fuego del sistema de seguridad cuando más lo necesitan. La violación y la simulación de ataque (BAS) hacen lo mismo para la seguridad empresarial.

En lugar de esperar una violación real, BAS ejecuta continuamente un escenario de ataque seguro y controlado que refleja cómo funciona realmente el enemigo. No se comercializa con la hipótesis y proporciona evidencia.

Para los CISO, esta evidencia es importante ya que convierte la ansiedad en garantías.

No hay noche de insomnio para CVE público con conceptos prácticos. El BA muestra si su defensa realmente lo detiene. No especulamos si las campañas de ransomware pueden eliminar su sector y penetrar en su entorno. No hay miedo a lo desconocido al informar las amenazas de mañana. BAS valida las defensas tanto contra técnicas conocidas como tecnologías emergentes observadas en la naturaleza.

Esta es el área de verificación de control de seguridad (SCV). Demuestre que su inversión se mantiene en un lugar crítico. BAS es un motor que hace que los SCV sean escalables en sucesión.

El tablero puede indicar postura. BAS revela rendimiento. Al señalar los puntos ciegos de defensa, le da a CISO que sus paneles nunca pueden. La capacidad de centrarse en exposiciones críticas reales y la confianza para demostrar la resistencia a la junta, los reguladores y los clientes.

Prueba de comportamiento: impacto de BAS en el negocio

La verificación de exposición impulsada por BAS muestra cuánto ruido se puede eliminar cuando los supuestos reemplazan las pruebas.

Se ha demostrado que la acumulación de 9,500 hallazgos «significativos» de CVS está asociado con solo 1.350 exposiciones. El tiempo promedio de reparación (MTTR) cae de 45 a 13 días, cerrando la ventana de exposición antes de que ataques el atacante. La reversión cae de 11 a 2 por trimestre, ahorrándole tiempo, presupuesto y confiabilidad.

Y cuando se combina con un modelo de priorización como la puntuación de exposición de PICAS (PXS), la claridad se vuelve más nítida.

Con el 63%de las vulnerabilidades que los marcan como altas/críticas, siguen siendo realmente importantes después de la verificación, con solo el 10%, lo que redujo la urgencia falsa en un 84%, es realmente importante.

Para los CISO, esto significa que hay menos noches de insomnio que los paneles inflables y menos seguros de que los recursos están encerrados en la exposición más importante.

BAS transforma datos abrumadores en riesgos confiables para ejecutivos de imágenes de riesgo validados.

Pensamientos cerrados: no solo monitorear, sino simular

Para CISO, el desafío no es la visibilidad, sino la certeza. El tablero no requiere una puntuación de tablero o escáner. Quieren garantías de que las defensas se retengan cuando más importa.

Aquí es donde BAS reestructura la conversación. De la postura a la evidencia.

«Implementamos un firewall» → «Hemos demostrado que bloqueamos el tráfico C2 malicioso con 500 intentos simulados este trimestre». De «Nuestro EDR tiene la cobertura de MITER» → «Detectamos el 72% del comportamiento del grupo de araña dispersa emulado. Esto fijó el otro 28%». De «Somos cumplidos» → «Somos resistentes y podemos probarlo con evidencia».

Ese cambio es por eso que BAS resuena a nivel ejecutivo. Transforma la seguridad de supuestos a resultados medibles. El tablero no compra postura, compran pruebas.

Y BA ha evolucionado aún más. En AI, no solo somos pruebas de que la defensa funcionó ayer, sino que también predicemos cómo se mantendrá mañana.

Para ver esto en persona, únase a Picus Security, Sans, Hacker Valley y otras voces importantes en Picus BAS Summit 2025. Redefiniendo las simulaciones de ataque usando AI. Esta cumbre virtual le mostrará cómo BAS y AI están dando forma al futuro de la verificación de seguridad.

(Consigue tu lugar ahora)

¿Encontraste este artículo interesante? Este artículo es una donación de uno de nuestros preciosos socios. Síguenos en Google News, Twitter y LinkedIn para leer contenido exclusivo que publica.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLos defectos en Fortra Goanywhere CVSS 10 fueron mal utilizados una semana antes de la divulgación pública
Next Article Cómo los desarrolladores usan el modelo de IA local de Apple en iOS26
corp@blsindustriaytecnologia.com
  • Website

Related Posts

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

ChatGPT anuncia | Crisis tecnológica

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Ahora puedes informarle a la gente que has llegado a tu destino en Snapchat

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.