Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

¿Está Wall Street perdiendo la fe en la IA?

El nuevo programa del creador de ‘Breaking Bad’, ‘Pluribus’, enfatiza que fue ‘creado por humanos’, no por IA

OpenAI pide a la administración Trump que amplíe los créditos fiscales de la Ley Chip para centros de datos

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»BAS es el poder detrás de la verdadera defensa
Identidad

BAS es el poder detrás de la verdadera defensa

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 30, 2025No hay comentarios9 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

La seguridad no falla en el momento de la infracción. Falla en el momento del impacto.

Esta frase marcó el tono de la Cumbre Picus Breach and Simulator (BAS) de este año. Allí, investigadores, profesionales y CISO se hicieron eco del mismo tema: la ciberdefensa ya no se trata de predicciones. Se trata de la evidencia.

Cuando se detecta un nuevo exploit, los escáneres buscan en Internet en cuestión de minutos. Una vez que el atacante logra afianzarse, el movimiento lateral suele seguir con la misma rapidez. Si tus controles no se prueban con la técnica exacta que estás jugando, no estás defendiendo y esperando que las cosas no salgan mal.

Esta es la razón por la que la presión aumenta mucho antes de que se redacte un informe de incidente. Al mismo tiempo que el exploit llegó a Twitter, las salas de juntas exigen respuestas. «No se puede decir a una junta directiva: ‘Tendremos una respuesta la próxima semana'», dijo un orador. Tenemos horas, no días. «

BAS ha ido más allá de sus raíces de cumplimiento para convertirse en la prueba de voltaje diaria de la ciberseguridad, una prueba que hace pasar una corriente eléctrica a través de la pila para ver qué contiene realmente.

Este artículo no es una sugerencia o explicación. Este es un resumen de lo que se cubrió en el escenario y esencialmente muestra cómo BAS ha evolucionado de una actividad anual de verificación a una forma simple, efectiva y cotidiana de demostrar que las defensas realmente funcionan.

La seguridad se trata de reacción, no de diseño

Durante décadas, la seguridad se ha tratado como una arquitectura: diseñar, construir, probar y certificar. Un enfoque de lista de verificación basado en la planificación y la documentación.

Sin embargo, los atacantes nunca estuvieron de acuerdo con ese plan. Tratan la defensa como física, aplicando presión continuamente hasta que algo se dobla o se rompe. No les importa lo que esté escrito en el plano. Les importa dónde se rompe la estructura.

Las pruebas de penetración siguen siendo importantes, pero son una instantánea en progreso.

BAS ha cambiado esa ecuación. No garantizamos el diseño. Pon a prueba tus reacciones. Realice operaciones adversas seguras y controladas en un entorno real para demostrar si sus defensas realmente responden como se esperaba.

Chris Dale, instructor principal de SANS, explica: La diferencia es mecánica. BAS mide la respuesta, no el potencial. No preguntes: «¿Dónde están las vulnerabilidades?» Pero, «¿Qué pasa si te golpeo?»

Porque, en última instancia, no se pierde cuando se produce una infracción, sino cuando se siente el impacto de esa infracción.

La verdadera defensa comienza con conocerse a uno mismo.

Antes de que puedas emular/simular a tu enemigo, necesitas entenderte a ti mismo. No puede proteger lo que no puede ver: activos olvidados, cuentas sin etiquetar y scripts heredados que aún se ejecutan con privilegios de administrador de dominio.

sıla-blog-video-1_1920x1080.mp4

A continuación, imagine una infracción y trabaje hacia atrás a partir del resultado que más teme.

Por ejemplo, Akira es una cadena de ransomware que elimina copias de seguridad, explota PowerShell y se propaga a través de unidades compartidas. Al reproducir de forma segura ese comportamiento en su entorno, podrá saber si sus defensas pueden superarlo en el camino, en lugar de adivinar.

Hay dos principios que distinguen a los programas maduros del resto.

Primero los resultados: comience con el impacto, no con el inventario. Púrpura por defecto: BAS no es un teatro rojo y azul. Así es como convergen Intel, Ingeniería y Operaciones: Simular → Observar → Ajustar → Resimular.

«Los equipos que hacen que las pruebas sean una cadencia semanal comenzarán a ver evidencia donde esperaban que estuviera», dijo John Sapp, CISO de Texas Mutual Insurance.

El verdadero trabajo de la IA es curar, no crear.

La IA ha estado en todas partes este año, pero los conocimientos más valiosos no tienen que ver con el poder, sino con la moderación. La velocidad es importante, pero la procedencia lo es aún más. Nadie quiere un modelo LLM que improvise cargas útiles o adivine el comportamiento de ataque.

Al menos por ahora, el tipo de IA más útil no es la que crea, sino la que organiza, tomando inteligencia sobre amenazas desordenada y no estructurada y convirtiéndola en algo que los defensores realmente puedan usar.

sıla-blog-video-2_1920x1080.mp4

La IA ahora funciona menos como un modelo único y más como un relevo de especialistas, cada uno con trabajos específicos y puntos de control intermedios.

Planificador: defina lo que necesita recopilar. Investigadores: validen y enriquezcan los datos sobre amenazas. Constructor: estructura la información en planes de emulación seguros. Validador: comprueba la fidelidad antes de hacer algo.

Cada agente se revisa al final para mantener una alta precisión y un riesgo bajo.

Un ejemplo lo resume perfectamente.

«Dame un enlace a la campaña Fin8 y te mostraré las técnicas MITRE que mapea en horas, no en días».

Ya no es un deseo, sino una realidad. Lo que antes requería una semana de referencias cruzadas, secuencias de comandos y validación manuales, ahora puede caber en un solo día laboral.

Título → Planificación de emulación → Ejecución segura. No es llamativo, sólo rápido. De nuevo, horas, no días.

Demuestre que BAS funciona en el campo

Una de las sesiones más esperadas del evento fue una exhibición en vivo de BAS en un entorno del mundo real. Era evidencia operativa, no teoría.

El equipo médico ejecutó una cadena de ransomware alineada con la inteligencia de amenazas del sector, midió el tiempo de detección y el tiempo de respuesta, y volvió a introducir información no detectada en las reglas SIEM y EDR hasta que la cadena se rompió temprano.

La compañía de seguros realizó una demostración piloto de BAS durante el fin de semana para verificar si realmente se activaron las cuarentenas de los terminales. Estas ejecuciones expusieron errores de configuración silenciosos mucho antes de que el atacante los descubriera.

El punto estaba claro.

BAS ya no es un experimento de laboratorio; ya forma parte de las operaciones de seguridad cotidianas. Cuando los líderes preguntan: «¿Estamos protegidos de esto?» la respuesta proviene de la evidencia, no de la opinión.

La validación cambia «Parchear todo» a «Parchear lo que importa»

Uno de los momentos más conmovedores de la cumbre se produjo cuando surgió la conocida pregunta de la junta directiva: «¿Necesitamos parchear todo?»

La respuesta fue absolutamente clara: «No».

sıla-blog-video-3_1920x1080.mp4

La validación dirigida por BAS ha demostrado que parchear todo no sólo es poco práctico. Es innecesario.

La clave es saber qué vulnerabilidades son realmente explotables en su entorno. La combinación de datos de vulnerabilidad con el rendimiento del control en vivo permite a los equipos de seguridad ver dónde se concentran los riesgos reales, no dónde les indican los sistemas de puntuación.

«No hay que parchear todo», afirma Volkan Ertürk, cofundador y director de tecnología de Picus. «Aproveche la validación del control para obtener una lista priorizada de exposiciones y centrarse en las que son realmente explotables».

Si bien CVSS 9.8 presenta poco riesgo cuando está protegido por prevención y detección validadas, las fallas de gravedad media en los sistemas expuestos pueden abrir vectores de ataque reales.

El paso de un mosaico de suposiciones a un mosaico de pruebas fue uno de los momentos decisivos del acontecimiento. BAS no te dice qué está mal y dónde. Esto es lo que puede perjudicarle: convertir la Gestión de exposición continua a amenazas (CTEM) de teoría a estrategia.

No necesitas un disparo a la luna para comenzar

Otra conclusión importante de la sesión con los líderes de arquitectura de seguridad de Picus, Gürsel Arıcı y Autumn Stambaugh, fue que BAS no requiere implementaciones a gran escala. Sólo necesitas empezar.

El equipo comenzó con mucha fanfarria y fanfarria, demostrando su valía en semanas en lugar de trimestres.

En la mayoría de los casos, seleccionó uno o dos ámbitos, puntos finales financieros o clústeres de producción y asignó los controles que los protegen. Luego elegimos un resultado realista, como el cifrado de datos, y construimos la cadena TTP más pequeña que pudiera lograrlo. Ejecute de forma segura, vea dónde falló la prevención o detección, solucione lo que importa y vuelva a ejecutar.

De hecho, el ciclo se aceleró rápidamente.

Para la tercera semana, el flujo de trabajo asistido por IA ya estaba actualizando la información sobre amenazas y regenerando acciones seguras. Para la cuarta semana, los datos de gestión verificados y los hallazgos de vulnerabilidad se combinaron en un cuadro de mando de exposición que los ejecutivos podían leer de un vistazo.

En el momento en que el equipo vio una parada simulada de la cadena de eliminación a mitad de la ejecución debido a una regla enviada el día anterior, todo encajó y BAS dejó de ser un proyecto y se convirtió en parte de la práctica de seguridad diaria.

BAS actúa como verbo dentro de CTEM

El modelo de Gestión Continua de la Exposición a Amenazas (CTEM) de Gartner: Evaluar, Validar, Movilizar solo funciona si la validación es continua, contextual y vinculada a la acción.

Aquí es donde vive BAS ahora.

Esta no es una herramienta independiente. Este es el motor que mantiene la honestidad de CTEM, proporciona puntuaciones de exposición, guía la ingeniería de control y mantiene la agilidad a medida que cambian tanto la pila de tecnología como la superficie de amenazas.

Los mejores equipos ejecutan la validación como un latido del corazón. Cada cambio, cada parche, cada nuevo CVE desencadena otro pulso. Eso es lo que realmente significa la validación continua.

El futuro está en la prueba

La seguridad solía operar sobre creencias. BAS reemplaza la creencia con evidencia y envía corriente a través del circuito de defensa para ver dónde falla el circuito.

La IA aporta velocidad. La automatización aporta escala. La verificación trae la verdad. BAS ya no es una forma de hablar de seguridad. Así lo demuestras.

Sea el primero en experimentar la inteligencia sobre amenazas impulsada por IA. ¡Obtén acceso temprano ahora!

Nota: Este artículo fue escrito y contribuido profesionalmente por Sila Ozeren Hacioglu, ingeniera de investigación de seguridad en Picus Security.

¿Fue interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Google News, Twitter y LinkedIn para leer más contenido exclusivo nuestro.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleCómo la EPA lidera los esfuerzos para combatir la contaminación por PFAS
Next Article Prompting Company gana 6,5 ​​millones de dólares para ayudar a que los productos sean mencionados en ChatGPT y otras aplicaciones de inteligencia artificial
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Microsoft descubre un ataque de ‘fuga de susurros’ que identifica temas de chat de IA en tráfico cifrado

noviembre 8, 2025

La falla de Samsung sin hacer clic se aprovecha para implementar software espía LANDFALL para Android a través de WhatsApp

noviembre 7, 2025

Desde Log4j hasta IIS, los piratas informáticos chinos convierten errores heredados en herramientas de espionaje global

noviembre 7, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

¿Está Wall Street perdiendo la fe en la IA?

El nuevo programa del creador de ‘Breaking Bad’, ‘Pluribus’, enfatiza que fue ‘creado por humanos’, no por IA

OpenAI pide a la administración Trump que amplíe los créditos fiscales de la Ley Chip para centros de datos

Microsoft descubre un ataque de ‘fuga de susurros’ que identifica temas de chat de IA en tráfico cifrado

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.