Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

La UE adopta nuevas normas sobre ayudas estatales para promover el transporte sostenible

Apple lanza silenciosamente los AirPods Max 2

Por qué la verificación de seguridad se vuelve agente

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Por qué la verificación de seguridad se vuelve agente
Identidad

Por qué la verificación de seguridad se vuelve agente

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commarzo 16, 2026No hay comentarios8 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Si está ejecutando seguridad en una organización bastante compleja, su pila de validación probablemente se verá así: en una esquina hay una herramienta BAS. Podría ser otro esfuerzo de prueba de penetración o un producto de prueba de penetración automatizado. Los escáneres de vulnerabilidades proporcionan información para atacar plataformas de gestión de superficies ubicadas en otros lugares. Cada herramienta proporciona una parte de la imagen. Ninguno de ellos se habla entre sí de manera significativa.

Los enemigos, por otro lado, están aislados y no atacan. En una intrusión del mundo real, el compromiso de la identidad, la mala configuración de la nube, las oportunidades de detección perdidas y las vulnerabilidades sin parches pueden encadenarse en una sola operación. Los atacantes entienden que el entorno es un sistema interconectado. Desafortunadamente, la mayoría de los programas de verificación todavía lo tratan como un conjunto de partes dispares y desconectadas.

Esta no es una ineficiencia menor. Es un punto ciego estructural. Y esta situación se ha prolongado durante años porque el mercado ha tratado cada área de validación como una categoría separada, con sus propios proveedores, consolas y sus propias evaluaciones de riesgos muy específicas.

A medida que los agentes autónomos de IA pueden planificar, ejecutar y razonar en flujos de trabajo complejos, la verificación de la seguridad debe entrar en una nueva fase. El campo emergente de la validación de exposición a agentes se refiere a algo que funciona de una manera mucho más coordinada que los ciclos de validación manuales fragmentados de hoy. Esto promete una verificación continua, autónoma y consciente del contexto que se adapta bien a la forma en que normalmente se desarrollan las amenazas modernas.

Qué significa realmente la verificación de seguridad hoy en día

Durante muchos años, la validación de la seguridad se ha tratado principalmente como una simulación de ataque. Implementé el agente, ejecuté el escenario y obtuve un informe que mostraba qué estaba bloqueado y qué no. Hoy eso no es suficiente.

La validación de seguridad moderna abarca tres perspectivas diferentes. En conjunto, estos brindan a los defensores una imagen más realista de su postura general de seguridad.

The Adversarial Perspective pregunta: «¿Cómo puede realmente un atacante entrar en nuestro entorno?» Esto incluye pruebas de penetración automatizadas y validación de rutas de ataque, con un enfoque en identificar vulnerabilidades explotables y mapear las rutas más fáciles hacia los activos críticos. Desde una perspectiva defensiva, usted pregunta: «¿Podemos realmente detenerlos?» Esto incluye la validación del control de seguridad y la validación de la pila de detección para garantizar que los firewalls, EDR, IPS, WAF, reglas SIEM y sistemas de alerta se comporten como se espera contra las amenazas del mundo real. Desde una perspectiva de riesgo, usted pregunta: «¿Esta exposición realmente importa?» Esto incluye priorizar las exposiciones basadas en controles compensatorios que filtren los riesgos teóricos y se centren en remediar las vulnerabilidades que son realmente explotables en un entorno determinado.

Ambas perspectivas, por sí solas, dejan lagunas peligrosas. La próxima evolución de la verificación de la seguridad se definirá por la convergencia hacia una disciplina de verificación unificada.

La IA agente es un punto de inflexión para los defensores

Casi todos los proveedores de ciberseguridad afirman ahora estar aprovechando la IA. En muchos casos, esto simplemente significa que se han agregado modelos de lenguaje a los paneles para resumir los hallazgos o generar informes. Y si bien la “asistencia de la IA” puede ser útil, no es transformadora.

El agente AI es una propuesta fundamentalmente diferente.

Un contenedor de IA es esencialmente una aplicación simple que llama a un modelo de IA y muestra el resultado. Puede formatear, resumir y reempaquetar la respuesta, pero en realidad no gestiona la tarea en sí. La IA agente, por otro lado, se hace cargo de toda la tarea de principio a fin. Sepa lo que debe hacer, siga los pasos, evalúe los resultados y haga los ajustes necesarios. No es necesario que un humano lo guíe en cada paso del camino.

Para la verificación de seguridad, la diferencia es significativa e inmediata.

Consideremos lo que sucede hoy cuando una amenaza grave aparece en las noticias. Alguien del equipo lee el aviso, determina qué sistemas de la organización pueden estar en riesgo, crea o adapta y ejecuta escenarios de prueba y revisa los resultados para determinar qué es necesario solucionar. Incluso con un equipo fuerte, esto puede llevar varios días. Si la amenaza es compleja, puede durar varias semanas.

La IA agente puede comprimir ese flujo de trabajo en minutos.

No es porque alguien haya escrito un guión más rápido, sino porque el agente autónomo procesó la secuencia completa. Analizó las amenazas, las asignó a su entorno, seleccionó activos y controles relevantes, realizó los flujos de trabajo de validación adecuados e interpretó los resultados para descubrir los más importantes.

Así es como la IA del agente se equilibra. No se trata sólo de velocidad. Se trata de reemplazar los pasos de verificación desconectados e impulsados ​​por humanos con inferencia autónoma, coordinada y de extremo a extremo.

La verdadera restricción no es el modelo. Son datos.

Aquí es donde gran parte del debate sobre la IA fracasa.

Un sistema de agentes es tan poderoso como el entorno en el que el agente puede razonar. Los agentes autónomos que realizan simulaciones de ataques genéricos en modelos genéricos producen resultados genéricos. Esto puede resultar impresionante en una demostración, pero en producción no ayuda a los equipos de seguridad a tomar decisiones con confianza.

El verdadero diferenciador es el contexto.

Es por eso que la arquitectura de datos subyacente es más importante que el modelo por sí solo. Para permitir la verificación de agentes, las organizaciones necesitan una capa de datos de seguridad unificada que refleje continuamente lo que existe, lo que está expuesto y lo que realmente funciona.

Puede considerarlo como un tejido de datos de seguridad construido a partir de tres aspectos clave.

La inteligencia de activos cubre el inventario completo de su entorno, incluidos servidores, puntos finales, usuarios, recursos de la nube, aplicaciones, contenedores y sus relaciones. Porque no puedes verificar lo que no puedes ver. Exposure Intelligence cubre vulnerabilidades, configuraciones erróneas, riesgos de identidad y otras debilidades en toda la superficie de ataque. Esta es la materia prima con la que pueden trabajar los atacantes. La eficacia de los controles de seguridad es un aspecto del que la mayoría de las organizaciones simplemente carecen. Saber que tiene un firewall o un agente EDR no es suficiente. Necesita saber con evidencia si estos controles realmente bloquean amenazas específicas dirigidas a activos específicos.

Cuando estos aspectos se combinan, crean algo más que una simple base de datos de activos o un feed de vulnerabilidades. Esto se convierte en un modelo vivo y real de seguridad minuto a minuto para su organización. A medida que el entorno cambia, también cambia el modelo. Aparecerá un nuevo activo. Se ha revelado una nueva vulnerabilidad. Los controles serán reconfigurados. Surgen nuevas amenazas.

Y ese es exactamente el contexto que necesita la IA agente.

Con una rica estructura de datos de seguridad detrás, la IA del agente ya no necesita realizar pruebas únicas para todos. Puede adaptar la validación a su topología real, las joyas de la corona reales de su organización, su alcance de control real y sus rutas de ataque reales.

Es la diferencia entre escuchar «Este CVE es crítico» y saber «Este CVE es crítico en este servidor, los controles no bloquean el exploit y existe una ruta verificada a uno de sus sistemas comerciales más sensibles».

Hacia dónde se dirige la verificación de seguridad

El futuro de la verificación de seguridad es claro. Las pruebas periódicas se están convirtiendo en una validación continua. Las tareas manuales están evolucionando hacia operaciones autónomas. Los productos puntuales se están consolidando en una plataforma unificada. Y los problemas de presentación de informes se están convirtiendo en algo que permite tomar mejores decisiones en materia de seguridad.

La IA agente es un catalizador, pero no funcionará sin la base adecuada. Los agentes autónomos requieren un contexto real, una visión precisa y conectada del entorno en lugar de un conjunto fragmentado de herramientas y resultados.

Los flujos de trabajo de los agentes, el contexto enriquecido y la validación integrada se combinan para crear un modelo fundamentalmente diferente. En lugar de esperar a preguntar si su organización está protegida, el sistema responde continuamente a esa pregunta con evidencia basada en cómo están ocurriendo realmente los últimos ataques.

El mercado ya está validando este cambio. «Frost Radar: Automated Security Validation, 2026» de Frost & Sullivan nombró a Picus Security líder del índice de innovación, destacando sus capacidades de agente y su arquitectura nativa CTEM como diferenciadores clave.

Obtenga una demostración hoy para ver cómo Picus puede ayudar a su organización a unificar la validación adversarial, la validación defensiva y la validación de riesgos en una única plataforma.

Nota: Este artículo fue escrito por Huseyin Can YUCEEL, líder de investigación de seguridad en Picus Security.

¿Fue interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Google News, Twitter y LinkedIn para leer más contenido exclusivo nuestro.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa campaña ClickFix difunde MacSync macOS Infostealer a través de un instalador falso de herramientas de inteligencia artificial
Next Article Apple lanza silenciosamente los AirPods Max 2
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La campaña ClickFix difunde MacSync macOS Infostealer a través de un instalador falso de herramientas de inteligencia artificial

marzo 16, 2026

La puerta trasera DRILLAPP apunta a Ucrania y explota la depuración de Microsoft Edge para espionaje sigiloso

marzo 16, 2026

Android 17 bloquea las aplicaciones no accesibles de las API de accesibilidad para evitar el abuso de malware

marzo 16, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

La UE adopta nuevas normas sobre ayudas estatales para promover el transporte sostenible

Apple lanza silenciosamente los AirPods Max 2

Por qué la verificación de seguridad se vuelve agente

La campaña ClickFix difunde MacSync macOS Infostealer a través de un instalador falso de herramientas de inteligencia artificial

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.