Vídeo

Cuidado con las brechas de ataque en la seguridad de la identidad, la red, Cloud y los puntos finales

Cuidado con las brechas de ataque en la seguridad de la identidad, la red, Cloud y los puntos finales
Seleccione el idioma que desea descargar
Acceda a
Vídeo
¿No puede ver el formulario?

Nos hemos dado cuenta de que es posible que no pueda ver nuestro formulario. Esto ocurre cuando las herramientas de privacidad (que apoyamos plenamente) bloquean los scripts de terceros.

Usuarios de Firefox:

Haz clic en el icono del escudo en tu barra de direcciones → "Desactivar la protección contra rastreo para este sitio"

Chrome con extensiones de privacidad:

Permite temporalmente este sitio en la configuración de tu bloqueador de anuncios o extensión de privacidad

¿Prefieres no cambiar los ajustes?

Escríbanos directamente a support@vectra.ai o info@vectra.ai


Utilizamos los formularios de HubSpot para la funcionalidad, no para el seguimiento. Tu privacidad nos importa, por eso te damos estas opciones.

Ha creado una sólida pila de seguridad. Tiene protección de puntos finales, gestión de la postura cloud y controles de acceso a la identidad.

Sin embargo, los atacantes siguen consiguiéndolo.

No están rompiendo tus herramientas. Se mueven a su alrededor.

Los adversarios modernos, incluidos los grupos de ransomware y los operadores alineados con el Estado, saben dónde termina su visibilidad. Entienden que EDR carece de contexto más allá del host. Se basan en el hecho de que las herramientas IAM confían en credenciales válidas. Se aprovechan de los CASB y los CSPM que supervisan las configuraciones pero no el comportamiento. Estas limitaciones crean puntos ciegos. Esos puntos ciegos son brechas de ataque, y los atacantes las utilizan todos los días.

Esta sesión desglosa la anatomía de un ataque híbrido real y expone cuatro puntos críticos de fallo en los que las herramientas tradicionales se quedan cortas:

  • Movimiento lateral en entornos de cloud
  • Abuso de privilegios en SaaS y sistemas de identidad
  • Mando y control ocultos en el tráfico cifrado
  • Uso indebido de credenciales válidas tras la autenticación

Aprenderá cómo estos comportamientos escapan a la detección, no por fallos técnicos, sino porque las herramientas existentes nunca fueron concebidas para detectarlos. También presentaremos un enfoque que se centra en la detección de comportamientos en todos los dominios. Este método saca a la luz la actividad maliciosa sin depender de registros, firmas o agentes. Si dedica demasiado tiempo a clasificar alertas de baja fidelidad y sigue pasando por alto las señales que importan, esta sesión es para usted.

Esta charla se grabó en Black Hat USA 2025.

Con la confianza de expertos y empresas de todo el mundo

Preguntas frecuentes