{"id":284,"date":"2026-03-18T12:01:52","date_gmt":"2026-03-18T12:01:52","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/18\/como-mesh-csma-revela-y-rompe-rutas-de-ataque-hacia-las-joyas-de-la-corona-cyberdefensa-mx\/"},"modified":"2026-03-18T12:01:52","modified_gmt":"2026-03-18T12:01:52","slug":"como-mesh-csma-revela-y-rompe-rutas-de-ataque-hacia-las-joyas-de-la-corona-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/18\/como-mesh-csma-revela-y-rompe-rutas-de-ataque-hacia-las-joyas-de-la-corona-cyberdefensa-mx\/","title":{"rendered":"C\u00f3mo Mesh CSMA revela y rompe rutas de ataque hacia las joyas de la corona \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>A los equipos de seguridad de hoy no les faltan herramientas ni datos. Est\u00e1n abrumados por ambos. <\/p>\n<p>Sin embargo, dentro de los terabytes de alertas, exposiciones y configuraciones err\u00f3neas, los equipos de seguridad todav\u00eda tienen dificultades para comprender el contexto: <\/p>\n<p><em>P: \u00bfQu\u00e9 exposiciones, configuraciones err\u00f3neas y vulnerabilidades se encadenan para crear rutas de ataque viables hacia las joyas de la corona?<\/em><\/p>\n<p>Incluso los equipos de seguridad m\u00e1s maduros no pueden responder tan f\u00e1cilmente.<\/p>\n<p>El problema no son las herramientas. Es que las herramientas no se comunican entre s\u00ed. <\/p>\n<p>Este es precisamente el problema para el que se dise\u00f1\u00f3 el marco Cybersecurity Mesh Architecture (CSMA) de Gartner, y es lo que <strong><a href=\"https:\/\/mesh.security\" rel=\"noopener\" target=\"_blank\">Seguridad de malla<\/a><\/strong>  ha puesto en funcionamiento la primera plataforma CSMA especialmente dise\u00f1ada del mundo.<\/p>\n<p>En este art\u00edculo, veremos qu\u00e9 es CSMA y c\u00f3mo funciona Mesh CSMA: <\/p>\n<ul>\n<li>Descubre rutas de ataque hacia las joyas de la corona.<\/li>\n<li>Prioridades basadas en amenazas activas <\/li>\n<li>Elimina sistem\u00e1ticamente las rutas de ataque.<\/li>\n<\/ul>\n<h2><strong>\u00bfQu\u00e9 es CSMA y por qu\u00e9 es importante ahora?<\/strong><\/h2>\n<p>Antes de sumergirnos en la plataforma, aclaremos qu\u00e9 es CSMA.<\/p>\n<p><a href=\"https:\/\/mesh.security\/security\/what-is-csma\/\" rel=\"noopener\" target=\"_blank\">CSMA<\/a>tal como lo define Gartner, es una capa de seguridad distribuida y componible que conecta su pila existente, brind\u00e1ndole la unificaci\u00f3n del contexto de una plataforma sobre sus mejores herramientas. Con CSMA, el riesgo se puede entender de manera integral y no en silos.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgFL92nDDY1EEUhvd34Daa6IIbhdWOKhYrYJWCuUD5P1x3u4_ayMQt3xaist8uHAcFELiusqHaShBHcwbXD5Nu8FUylYsM9DTJNeem4u_VIQGMVQno7n-po5PhOrFPlKVNohoONrtVc1mM38Pw2EzjVKTPtDQzwYqRl3c4gy1ATgG3yHIjsKN4RX0NVFrE\/s1700-e365\/csma.png\" style=\"clear: left; display: block; float: left;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgFL92nDDY1EEUhvd34Daa6IIbhdWOKhYrYJWCuUD5P1x3u4_ayMQt3xaist8uHAcFELiusqHaShBHcwbXD5Nu8FUylYsM9DTJNeem4u_VIQGMVQno7n-po5PhOrFPlKVNohoONrtVc1mM38Pw2EzjVKTPtDQzwYqRl3c4gy1ATgG3yHIjsKN4RX0NVFrE\/s1700-e365\/csma.png\" alt=\"\" border=\"0\" data-original-height=\"952\" data-original-width=\"1580\"\/><\/a><\/div>\n<h2>El problema: las herramientas aisladas pierden la historia del ataque<\/h2>\n<p>Todos hemos visto hallazgos como estos en paneles separados:<\/p>\n<ul>\n<li>Un desarrollador ha instalado un asistente de codificaci\u00f3n de IA de aspecto leg\u00edtimo de VS Code Marketplace<\/li>\n<li>Esa extensi\u00f3n ha sido marcada como potencialmente troyanizada, pero la alerta se encuentra en una herramienta, desconectada de cualquier otra cosa.<\/li>\n<li>La estaci\u00f3n de trabajo del desarrollador tiene largos tiempos de espera de sesi\u00f3n y no se aplica ninguna pol\u00edtica de aislamiento de dispositivos.<\/li>\n<li>Las credenciales del desarrollador tienen amplio acceso a una cuenta de producci\u00f3n de AWS.<\/li>\n<li>Esa cuenta de AWS tiene acceso directo y sin restricciones a una base de datos RDS de producci\u00f3n que almacena la PII del cliente.<\/li>\n<\/ul>\n<p>De forma aislada, cada se\u00f1al parece manejable: un indicador de pol\u00edtica de mercado aqu\u00ed, una configuraci\u00f3n incorrecta del tiempo de espera de sesi\u00f3n all\u00ed. Los equipos de seguridad los ven, los registran y les quitan prioridad. Ninguno de ellos parece P1 por s\u00ed solo.<\/p>\n<p>Pero unidos, cuentan una historia muy diferente: una ruta de ataque clara y de m\u00faltiples saltos desde la estaci\u00f3n de trabajo de un desarrollador directamente a los datos m\u00e1s confidenciales de sus clientes. No se ha producido ninguna brecha, pero el camino est\u00e1 abierto, es viable y est\u00e1 a la espera.<\/p>\n<p>Si se a\u00f1ade inteligencia sobre amenazas, el riesgo se vuelve a\u00fan m\u00e1s dif\u00edcil de ignorar: los actores de amenazas se dirigen activamente a los entornos de desarrollo y a los puntos de entrada de la cadena de suministro como su punto de apoyo preferido en la infraestructura de producci\u00f3n. \u00bfEncaden\u00f3 sus herramientas marcadas por separado? Se corresponde casi exactamente con su libro de jugadas.<\/p>\n<table cellpadding=\"0\" cellspacing=\"0\" class=\"tr-caption-container\" style=\"float: left;\">\n<tbody>\n<tr>\n<td style=\"text-align: center;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEiVlGgZUAOHGPNYHCI0gtZy-jcbIUnzFIomJCJN_CFOVYPEH7WGI06t7XNo17-NfN9F38_1nZHSudpp8JiCKqq1-khTO0syrur4YyEGTHCJ2PSdmi5j-t3yilWLzk8CSRdtoaAXzdY4gQsQM9PEpSdvj81usCoAAv5TdHyLvayH5XFjfFj_Dhk94sF3l_s\/s1700-e365\/2.png\" style=\"clear: left; display: block; margin-left: auto; margin-right: auto;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEiVlGgZUAOHGPNYHCI0gtZy-jcbIUnzFIomJCJN_CFOVYPEH7WGI06t7XNo17-NfN9F38_1nZHSudpp8JiCKqq1-khTO0syrur4YyEGTHCJ2PSdmi5j-t3yilWLzk8CSRdtoaAXzdY4gQsQM9PEpSdvj81usCoAAv5TdHyLvayH5XFjfFj_Dhk94sF3l_s\/s1700-e365\/2.png\" alt=\"\" border=\"0\" data-original-height=\"384\" data-original-width=\"932\"\/><\/a><\/td>\n<\/tr>\n<tr>\n<td class=\"tr-caption\" style=\"text-align: center;\">Exposici\u00f3n a amenazas en vivo en malla<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Esta es una exposici\u00f3n a una amenaza viva. No es una brecha, sino una ruta explotable que existe en su entorno en este momento, invisible porque ninguna herramienta puede verla toda a la vez.<\/p>\n<p>Eso es exactamente para lo que se cre\u00f3 Mesh CSMA. Al unificar el contexto en toda su pila, Mesh muestra estas rutas de ataque entre dominios antes de que sean explotadas, para que su equipo pueda romper la cadena antes de que un atacante la recorra.<\/p>\n<h2><strong>C\u00f3mo funciona CSMA en malla<\/strong><\/h2>\n<p>Mesh CSMA convierte se\u00f1ales fragmentadas en historias de amenazas significativas entre dominios. Para que los equipos de seguridad puedan centrarse en lo que importa. <\/p>\n<p>As\u00ed es como funciona Mesh.<\/p>\n<h3><strong>Paso 1: Con\u00e9ctese: sin agentes, sin quitar y reemplazar<\/strong><\/h3>\n<p>Mesh comienza integr\u00e1ndose con su pila existente: todas las herramientas, lagos de datos e infraestructura. (\u00bfCon qu\u00e9 se integra Mesh? Ver <a href=\"https:\/\/mesh.security\/integrations\/\" rel=\"noopener\" target=\"_blank\">M\u00e1s de 150 integraciones aqu\u00ed<\/a>. <\/p>\n<table align=\"center\" cellpadding=\"0\" cellspacing=\"0\" class=\"tr-caption-container\" style=\"margin-left: auto; margin-right: auto;\">\n<tbody>\n<tr>\n<td style=\"text-align: center;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEi1QcaA0IuQZwzSSbxN-Oyw1-X7sKveVMOPelqbqg-0v1juhY5f6VphSxp9AeOwDR1C6Mb_QyhfwvaBkXl1e2wGPb6vlekvW8V9EI8vBNN9Yt5cLcDISRUfv8ucuJEVbYyoPMgNAOXa5-Qy6lpmu82UnP-2xJXGGHnls1HGHyir-ju-aBlCw144QQO8WUw\/s1700-e365\/3.png\" style=\"display: block; margin-left: auto; margin-right: auto;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEi1QcaA0IuQZwzSSbxN-Oyw1-X7sKveVMOPelqbqg-0v1juhY5f6VphSxp9AeOwDR1C6Mb_QyhfwvaBkXl1e2wGPb6vlekvW8V9EI8vBNN9Yt5cLcDISRUfv8ucuJEVbYyoPMgNAOXa5-Qy6lpmu82UnP-2xJXGGHnls1HGHyir-ju-aBlCw144QQO8WUw\/s1700-e365\/3.png\" alt=\"\" border=\"0\" data-original-height=\"102\" data-original-width=\"595\"\/><\/a><\/td>\n<\/tr>\n<tr>\n<td class=\"tr-caption\" style=\"text-align: center;\">Integraciones de malla<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h3 style=\"text-align: left;\"><strong>Paso 2: Ver \u2013 The Mesh Context Graph\u2122<\/strong><\/h3>\n<p>A continuaci\u00f3n, Mesh descubre autom\u00e1ticamente su <strong>Joyas de la Corona:<\/strong> bases de datos de producci\u00f3n, repositorios de datos de clientes, sistemas financieros, infraestructura de firma de c\u00f3digo y ancla todo el modelo de riesgo en torno a ellos. <\/p>\n<p>Este es el principio fundamental que hace que Mesh sea diferente: el riesgo se entiende en relaci\u00f3n con lo que realmente importa para el negocio, no en relaci\u00f3n con las alertas m\u00e1s ruidosas.<\/p>\n<p>A partir de ah\u00ed, Mesh construye el <strong>Gr\u00e1fico de contexto de malla\u2122<\/strong> \u2013 un gr\u00e1fico centrado en la identidad y que se actualiza continuamente de cada entidad en su entorno: usuarios, m\u00e1quinas, cargas de trabajo, servicios, almacenes de datos y las relaciones entre ellos.<\/p>\n<p>A diferencia de los inventarios de activos, que le indican lo que existe, Mesh Context Graph\u2122 le informa <em>como todo se conecta<\/em>. Mapea rutas de acceso, relaciones de confianza, cadenas de derechos y exposici\u00f3n de la red en un \u00fanico modelo unificado, todo rastreado hasta sus Joyas de la Corona. <\/p>\n<table cellpadding=\"0\" cellspacing=\"0\" class=\"tr-caption-container\" style=\"float: left;\">\n<tbody>\n<tr>\n<td style=\"text-align: center;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEi-kjsN-V0jJw6Dt7j3aihKq9dDjVNy2JszieiUz9TbmJ2AELxYS4t9fZNjYCENjSukYT8oKbLweP-UC0eYiCaVqqIfHw9mE5Bt-gGUvSbNaJqB1XXg3nsVyXo3yX_MyCMk2YRbPddyfYgKogGRYK1YlS5p36d8VBmMzk78xnHoJBT88pWdXl9xtdiTf7A\/s1700-e365\/4.png\" style=\"clear: left; display: block; margin-left: auto; margin-right: auto;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEi-kjsN-V0jJw6Dt7j3aihKq9dDjVNy2JszieiUz9TbmJ2AELxYS4t9fZNjYCENjSukYT8oKbLweP-UC0eYiCaVqqIfHw9mE5Bt-gGUvSbNaJqB1XXg3nsVyXo3yX_MyCMk2YRbPddyfYgKogGRYK1YlS5p36d8VBmMzk78xnHoJBT88pWdXl9xtdiTf7A\/s1700-e365\/4.png\" alt=\"\" border=\"0\" data-original-height=\"1052\" data-original-width=\"1600\"\/><\/a><\/td>\n<\/tr>\n<tr>\n<td class=\"tr-caption\" style=\"text-align: center;\">Gr\u00e1fico de contexto de malla<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h3><strong>Paso 3: Evaluar: descubrimiento de rutas de ataque viables<\/strong><\/h3>\n<p>Aqu\u00ed es donde Mesh se diferencia de las herramientas tradicionales de gesti\u00f3n de exposici\u00f3n.<\/p>\n<p>Las plataformas CTEM y los esc\u00e1neres de vulnerabilidades muestran CVE y configuraciones err\u00f3neas. Pero una vulnerabilidad CVSS 9.8 en un activo aislado con acceso a Internet sin acceso a nada sensible es un riesgo muy diferente a una mala configuraci\u00f3n de CVSS 5.5 en una cuenta de servicio que tiene acceso directo a su base de datos de producci\u00f3n. Mesh entiende la diferencia.<\/p>\n<p>La plataforma correlaciona los hallazgos entre dominios (configuraciones err\u00f3neas de la postura en la nube, extralimitaci\u00f3n de los derechos de identidad, puntos ciegos de detecci\u00f3n, vulnerabilidades sin parches) y los rastrea en el gr\u00e1fico de contexto para determinar qu\u00e9 combinaciones crean cadenas de ataques viables de m\u00faltiples saltos hacia Crown Jewels. Luego, prioriza bas\u00e1ndose en inteligencia sobre amenazas en vivo.<\/p>\n<p>El resultado: una lista clasificada y procesable de rutas completas de ataque entre dominios, cada una de las cuales muestra:<\/p>\n<ul>\n<li><strong>Punto de entrada<\/strong>: c\u00f3mo un atacante obtendr\u00eda acceso inicial<\/li>\n<li><strong>Cadena de pivote<\/strong>: cada salto intermedio a trav\u00e9s del entorno<\/li>\n<li><strong>Objetivo<\/strong>: a qu\u00e9 joya de la corona se puede acceder<\/li>\n<li><strong>\u00bfPor qu\u00e9 es viable?<\/strong>: las configuraciones err\u00f3neas espec\u00edficas, las rutas de acceso o las brechas de detecci\u00f3n que lo permiten<\/li>\n<li><strong>Contexto de amenaza<\/strong>: si actores de amenazas activos conocidos est\u00e1n explotando esto actualmente <\/li>\n<\/ul>\n<table cellpadding=\"0\" cellspacing=\"0\" class=\"tr-caption-container\" style=\"float: left;\">\n<tbody>\n<tr>\n<td style=\"text-align: center;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEiWiruuJbvq5_PvDrmUrDejtO7rQcqAIRnm74y11c9KEAGzAGYdK_0cSFarrzrkMaAmnHQJuziRP1eMoRHrndzVhVk_bVqHavqcQC-7ZTI1_6Awis_QMNx5Gcva0HJ9DU1IfCjPYAckkzvlqK9efIJn8zxx2QRGa-MEfEGKifTDRAIMR6l0J-qzcgxjPOI\/s1700-e365\/list.png\" style=\"clear: left; display: block; margin-left: auto; margin-right: auto;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEiWiruuJbvq5_PvDrmUrDejtO7rQcqAIRnm74y11c9KEAGzAGYdK_0cSFarrzrkMaAmnHQJuziRP1eMoRHrndzVhVk_bVqHavqcQC-7ZTI1_6Awis_QMNx5Gcva0HJ9DU1IfCjPYAckkzvlqK9efIJn8zxx2QRGa-MEfEGKifTDRAIMR6l0J-qzcgxjPOI\/s1700-e365\/list.png\" alt=\"\" border=\"0\" data-original-height=\"530\" data-original-width=\"1260\"\/><\/a><\/td>\n<\/tr>\n<tr>\n<td class=\"tr-caption\" style=\"text-align: center;\">Exposiciones de la joya de la corona de malla<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Con Mesh, puede hacer clic en cada exposici\u00f3n a amenazas en vivo y visualizar la ruta de ataque, convirtiendo se\u00f1ales aisladas en una hoja de ruta significativa para la soluci\u00f3n de riesgos.<\/p>\n<table cellpadding=\"0\" cellspacing=\"0\" class=\"tr-caption-container\" style=\"float: left;\">\n<tbody>\n<tr>\n<td style=\"text-align: center;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhD4Nds1FOqMvnzKxgn2YZT-6AgIJY1yqLuydrSpckHgdESm0dzXMEYon3aFbTtVUIAypTwsGTXvlyJfo7nfqMCPCkD4MABscvlRRjJCVtqtkjaOTeYC1bjzTE0R6XvLcton9RJ14pT7rDx0zsrPnih6Qb8YF59UKUlV5R_6SC_RqOoHh0xMQWOQKWw6K4\/s1700-e365\/5.png\" style=\"clear: left; display: block; margin-left: auto; margin-right: auto;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhD4Nds1FOqMvnzKxgn2YZT-6AgIJY1yqLuydrSpckHgdESm0dzXMEYon3aFbTtVUIAypTwsGTXvlyJfo7nfqMCPCkD4MABscvlRRjJCVtqtkjaOTeYC1bjzTE0R6XvLcton9RJ14pT7rDx0zsrPnih6Qb8YF59UKUlV5R_6SC_RqOoHh0xMQWOQKWw6K4\/s1700-e365\/5.png\" alt=\"\" border=\"0\" data-original-height=\"697\" data-original-width=\"1104\"\/><\/a><\/td>\n<\/tr>\n<tr>\n<td class=\"tr-caption\" style=\"text-align: center;\">Visualizaci\u00f3n de la ruta de ataque de malla<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h3><strong>Paso 4: Eliminar \u2013 Rompiendo la cadena<\/strong><\/h3>\n<p>Descubrir rutas de ataque es solo la mitad del valor. La malla los cierra.<\/p>\n<p>Para cada ruta de ataque identificada, Mesh genera acciones de remediaci\u00f3n espec\u00edficas y priorizadas asignadas a las herramientas existentes que ya est\u00e1n en su pila. En lugar de una gu\u00eda gen\u00e9rica como \u00abparchear este CVE\u00bb, Mesh le indica: revocar este enlace de rol espec\u00edfico, aplicar MFA en esta cuenta de servicio, actualizar esta pol\u00edtica CSPM, aislar esta carga de trabajo.<\/p>\n<p>Fundamentalmente, Mesh organiza la correcci\u00f3n en todos los dominios: una \u00fanica ruta de ataque puede requerir una soluci\u00f3n en su herramienta CSPM, un cambio en su plataforma IGA y una actualizaci\u00f3n de pol\u00edticas en su soluci\u00f3n ZTNA. Mesh coordina esas acciones sin obligar a su equipo a cambiar manualmente de contexto entre consolas.<\/p>\n<h3><strong>Paso 5: Defender: validaci\u00f3n continua y cobertura de brechas de detecci\u00f3n<\/strong><\/h3>\n<p>La malla no se limita a la postura. Tambi\u00e9n valida continuamente su capa de detecci\u00f3n, identificando puntos ciegos donde las t\u00e9cnicas de ataque tendr\u00edan \u00e9xito pero no generar\u00edan alertas.<\/p>\n<p>Esto cierra el c\u00edrculo entre prevenci\u00f3n y detecci\u00f3n. Los equipos de seguridad pueden ver no s\u00f3lo <em>donde pueden ir los atacantes<\/em> pero <em>donde pasar\u00edan desapercibidos si lo intentaran<\/em>. Las brechas de detecci\u00f3n surgen junto con las brechas de postura dentro del mismo modelo de riesgo unificado, lo que permite una priorizaci\u00f3n que refleja el verdadero riesgo comercial.<\/p>\n<p>Mesh reeval\u00faa continuamente el entorno a medida que cambia la infraestructura, se incorporan nuevas herramientas y se actualiza la inteligencia sobre amenazas. El mapa de ruta de ataque nunca es una instant\u00e1nea de un momento determinado: es un modelo en vivo.<\/p>\n<table cellpadding=\"0\" cellspacing=\"0\" class=\"tr-caption-container\" style=\"float: left;\">\n<tbody>\n<tr>\n<td style=\"text-align: center;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEibyvKVfVo3UCDshg-o1oBSbvJDQEr8S750UNK1nWzpIKFz4Pjf31nQH9Pk9is5Ss1-A69Zn31hGa0iQS3BzTCm59cX_SSivNYLJrmenVXfhmyf4pwlmWfXeRmyptWRVyeX44kKWwZKQcv7l3UEtGhOGwneb9-jypjSDkpOba6Tj-EoLeDJZck7KCQPGkI\/s1700-e365\/mesh.png\" style=\"clear: left; display: block; margin-left: auto; margin-right: auto;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEibyvKVfVo3UCDshg-o1oBSbvJDQEr8S750UNK1nWzpIKFz4Pjf31nQH9Pk9is5Ss1-A69Zn31hGa0iQS3BzTCm59cX_SSivNYLJrmenVXfhmyf4pwlmWfXeRmyptWRVyeX44kKWwZKQcv7l3UEtGhOGwneb9-jypjSDkpOba6Tj-EoLeDJZck7KCQPGkI\/s1700-e365\/mesh.png\" alt=\"\" border=\"0\" data-original-height=\"754\" data-original-width=\"1600\"\/><\/a><\/td>\n<\/tr>\n<tr>\n<td class=\"tr-caption\" style=\"text-align: center;\">Cronolog\u00eda de la investigaci\u00f3n autom\u00e1tica de malla<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2><strong>\u00bfQu\u00e9 lo diferencia de SIEM, XDR o CTEM?<\/strong><\/h2>\n<p><strong>SIEM y XDR<\/strong> detectar amenazas despu\u00e9s de que se generan las se\u00f1ales. Se basan en eventos que ya sucedieron y requieren ajustes importantes para reducir los falsos positivos. No modelan rutas de ataque de manera proactiva.<\/p>\n<p><strong>Plataformas CTEM<\/strong> priorizan las vulnerabilidades en funci\u00f3n de las puntuaciones de explotabilidad, pero la mayor\u00eda opera dentro de un \u00fanico dominio (nube, punto final, identidad) y luchan por modelar c\u00f3mo se encadenan los riesgos de diferentes dominios.<\/p>\n<p><strong>Grandes proveedores de plataformas<\/strong> lograr la unificaci\u00f3n del contexto, pero a costa de la dependencia de un proveedor y el reemplazo forzoso de herramientas especializadas.<\/p>\n<p>Mesh adopta un enfoque diferente. Aline\u00e1ndose precisamente con lo que Gartner imagin\u00f3 para CSMA, Mesh unifica el contexto en todas las herramientas, lagos de datos e infraestructura existentes, lo que permite la eliminaci\u00f3n continua de la exposici\u00f3n sin necesidad de extraer nada.<\/p>\n<h2><strong>\u00bfPara qui\u00e9n est\u00e1 dise\u00f1ado Mesh?<\/strong><\/h2>\n<p>Mesh CSMA est\u00e1 dise\u00f1ado para equipos de seguridad que ya han invertido en las mejores herramientas y ahora est\u00e1n lidiando con las consecuencias de la seguridad fragmentada:<\/p>\n<ul>\n<li>Docenas de paneles, contexto cero<\/li>\n<li>Datos de seguridad inconexos, que generan ruido en lugar de informaci\u00f3n<\/li>\n<li>Correlaci\u00f3n manual, conectando los puntos entre herramientas.<\/li>\n<\/ul>\n<p>La plataforma cerr\u00f3 recientemente una Serie A de 12 millones de d\u00f3lares liderada por Lobby Capital con la participaci\u00f3n de Bright Pixel Capital y S1 (SentinelOne) Ventures.<\/p>\n<h2><strong>Su pr\u00f3ximo paso: obtenga m\u00e1s informaci\u00f3n sobre Mesh CSMA<\/strong><\/h2>\n<p>Las herramientas de seguridad muestran riesgos aislados. Mesh muestra rutas de ataque hacia las Joyas de la Corona y las elimina.<\/p>\n<p>\u00bfQuiere ver exposiciones a amenazas en vivo en su entorno? <a href=\"https:\/\/mesh.security\/demo\" rel=\"noopener\" target=\"_blank\">Prueba Mesh gratis<\/a> durante 7 d\u00edas.<\/p>\n<p>O reg\u00edstrese para el seminario web en vivo: <a href=\"https:\/\/eu1.hubs.ly\/H0sh0HD0\" rel=\"noopener\" target=\"_blank\">\u00bfQui\u00e9n puede alcanzar las joyas de su corona? Modelado de rutas de ataque con Mesh CSMA<\/a> para ver a Mesh identificar rutas de ataque reales en vivo.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/eu1.hubs.ly\/H0sh0HD0\" style=\"clear: left; cursor: pointer; display: block; float: left;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhc5bUn-mjqlEjSMl-BciIHp16l3_T99tcd744f8qBtWEudTJpF3HFFoN-y-ekrr2A6rMuGc10AmFt-n4qOnSWmrJc5ZAI2KCG6vb3ZGVpc1c1ZUIvKLtGyj13HXXoqAGElaM5-BYowgIrqD0rdSoHpkgKSjIfgnCyR6g4q6NQ3Z2zsoB35f90YnXBbjlY\/s1700-e365\/6.png\" alt=\"\" border=\"0\" data-original-height=\"360\" data-original-width=\"1600\"\/><\/a><\/div>\n<div class=\"cf note-b\">\u00bfEncontr\u00f3 interesante este art\u00edculo? <span class=\"\">Este art\u00edculo es una contribuci\u00f3n de uno de nuestros valiosos socios.<\/span> S\u00edguenos en <a href=\"https:\/\/news.google.com\/publications\/CAAqLQgKIidDQklTRndnTWFoTUtFWFJvWldoaFkydGxjbTVsZDNNdVkyOXRLQUFQAQ\" rel=\"noopener\" target=\"_blank\">noticias de google<\/a>, <a href=\"https:\/\/twitter.com\/thehackersnews\" rel=\"noopener\" target=\"_blank\">Gorjeo<\/a> y <a href=\"https:\/\/www.linkedin.com\/company\/thehackernews\/\" rel=\"noopener\" target=\"_blank\">LinkedIn<\/a> para leer m\u00e1s contenido exclusivo que publicamos.<\/div>\n<\/div>\n<p><script async src=\"\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A los equipos de seguridad de hoy no les faltan herramientas ni datos. Est\u00e1n abrumados por ambos. Sin embargo, dentro de los terabytes de alertas, exposiciones y configuraciones err\u00f3neas, los equipos de seguridad todav\u00eda tienen dificultades para comprender el contexto: P: \u00bfQu\u00e9 exposiciones, configuraciones err\u00f3neas y vulnerabilidades se encadenan para crear rutas de ataque viables [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":285,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[181,86,1008,1005,24,894,1007,95,1004,131,1006,942],"class_list":["post-284","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-ataque","tag-como","tag-corona","tag-csma","tag-cyberdefensa-mx","tag-hacia","tag-joyas","tag-las","tag-mesh","tag-revela","tag-rompe","tag-rutas"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/284","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=284"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/284\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/285"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=284"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=284"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=284"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}