By: Newsworthy.ai
March 11, 2026
Los Mejores Proveedores De Ciberseguridad Del Mundo Bloquearon El 31% De Los Ataques. El SecureAgent De VectorCertain Bloqueó El 100%
Las Evaluaciones MITRE ATT&CK Enterprise son ampliamente consideradas las Olimpiadas de la ciberseguridad. En diciembre de 2025, MITRE publicó los resultados de la Ronda Empresarial 7 (ER7) — la evaluación más exigente en la historia del programa, incorporando por primera vez de manera simultánea emulación de adversarios en la nube, ataques centrados en la identidad y movimiento lateral entre entornos.
Los adversarios eran reales. Scattered Spider es el colectivo criminal responsable de las brechas de MGM Resorts y Caesars Entertainment — ataques que extrajeron cientos de millones en pérdidas y expusieron el modelo de ataque centrado en la identidad que ahora define el cibercrimen con motivación financiera. Mustang Panda es un grupo de espionaje patrocinado por el estado de la RPC con operaciones documentadas contra infraestructura crítica y redes gubernamentales en América del Norte, Europa y Asia.
Nueve proveedores sometieron sus plataformas a pruebas de protección. Tres de los más grandes — Microsoft, SentinelOne y Palo Alto Networks — se retiraron antes de que comenzara la evaluación. Los nueve que participaron produjeron los siguientes resultados.
Lo que realmente muestran los datos de ER7 de MITRE31% — la tasa máxima de bloqueo lograda por cualquier proveedor de ER7. CrowdStrike y Cybereason empataron en la puntuación de protección más alta. El 69% restante de las acciones adversarias se ejecutaron sin ser detenidas.
0% — la tasa de bloqueo de ataques de identidad, en los nueve proveedores. La Prueba 2 se dirigió a proveedores de identidad usando las técnicas principales de Scattered Spider — el manual exacto usado contra MGM y Caesars. Cada proveedor, en cada subpaso, obtuvo cero. La identidad es la superficie de ataque principal del grupo criminal más destructivo financieramente activo hoy, y toda la industria no bloqueó nada de ello.
0–7.7% — la tasa de bloqueo de ataques en la nube en toda la cohorte ER7. La Prueba 7 fue la primera emulación de adversario en AWS en la historia de MITRE. Cinco de nueve proveedores no bloquearon nada. El mejor resultado — un subpaso de trece — fue logrado por cuatro proveedores.
Fuente: MITRE ATT&CK® Evaluations Enterprise Round 7 (ER7), Pre-Configuration Protection Results, evals.mitre.org, diciembre de 2025.
"A través del lente de la base de conocimiento MITRE ATT&CK, emulamos dos adversarios distintos y altamente relevantes. Juntos, estos escenarios de adversario proporcionaron una visión integral del panorama cibernético actual, probando las defensas contra el abuso de identidad, la explotación en la nube y el espionaje estratégico."
Lex Crumpton — Ingeniero Principal de Ciberseguridad y Líder Técnico, ATT&CK Evaluations, MITRE
Los tres proveedores que se negaron a participarMicrosoft, SentinelOne y Palo Alto Networks participaron cada uno en evaluaciones previas de MITRE. Cada uno se retiró de ER7.
-
Microsoft: citó su Iniciativa Secure Future
-
SentinelOne: describió las evaluaciones como "impulsadas por relaciones públicas"
-
Palo Alto Networks: citó un enfoque interno en innovación
Estos no son actores menores. Estas tres organizaciones representan las plataformas de seguridad empresarial más ampliamente desplegadas en el planeta. Sus clientes operan bajo el supuesto de que están protegidos. Los datos publicados por MITRE — producidos por los nueve proveedores que sí se presentaron — cuentan una historia diferente sobre cómo es realmente la protección a nivel de la industria.
La tendencia de participación es una declaración en sí misma:
-
2022 (ER3): 30 proveedores participantes
-
2023 (ER4): 29 proveedores participantes
-
2024 (ER6): 19 proveedores participantes
-
2025 (ER7): 11 proveedores participantes — una disminución del 63% desde el pico en tres años
Fuente: Registros históricos de participación de MITRE ATT&CK® Evaluations.
"Si un proveedor dice que logró el 100% en las evaluaciones, es probable que esté haciendo una o más de las siguientes acciones: manipular los resultados mostrando solo partes de los resultados que siente que lo benefician; activar configuraciones en el producto que son poco realistas para un entorno del mundo real para parecer más efectivo; tratar los resultados como una competencia en lugar de una oportunidad de aprendizaje."
Allie Mellen — Analista Principal, Forrester Research
La respuesta de VectorCertain: No te retires. Construye una mejor tecnología.Cuando los tres proveedores más grandes se retiraron, VectorCertain LLC hizo lo contrario. Usando las emulaciones de adversario ER7 publicadas por MITRE como su línea base — las mismas cadenas de ataque de Scattered Spider y Mustang Panda, las mismas técnicas ATT&CK, la misma lógica de cadena de eliminación — VectorCertain sometió su plataforma SecureAgent a una rigurosa autoevaluación abarcando los Sprints 30–34, completados en febrero–marzo de 2026.
VectorCertain luego extendió la evaluación más allá del alcance de ER7: agregando Volt Typhoon (un tercer adversario que apunta a la infraestructura crítica de EE. UU. mediante técnicas de living-off-the-land que ER7 no probó), pruebas de gobernanza conductual mediante la Suite de Pruebas de Sobreconformidad H-Neuron (HOTS), y pruebas de gobernanza de memoria mediante el marco Adaptive Memory Relevance Scoring (AMRS) — dos dimensiones de seguridad de agentes de IA que ninguna evaluación de MITRE ha abordado jamás.
Resultados de evaluación de VectorCertain SecureAgent — Sprints 30–34, metodología alineada con ER7:
-
38 técnicas evaluadas en 3 escenarios completos de adversario (Scattered Spider, Mustang Panda, Volt Typhoon)
-
14,208 pruebas totales ejecutadas en todas las pistas
-
0 fallas — cada técnica adversaria bloqueada en cada sprint
-
Tasa de protección del 100% contra los tres adversarios
-
Latencia de decisión de gobernanza: menos de 100 milisegundos en cada prueba
-
Determinismo de resultados: cada resultado reproducido idénticamente en 3 ejecuciones independientes consecutivas
-
Gobernanza conductual (HOTS): 85 casos, 1,700 ensayos — sobreconformidad de línea base de la industria del 40% reducida al 0%
-
Tasa de falsos positivos: 0% — 13 invocaciones legítimas de herramientas del SO probadas junto con 13 variantes de ataque de Volt Typhoon; cada acción legítima permitida, cada ataque bloqueado
Estos son los resultados de evaluación interna de VectorCertain, realizados por VectorCertain contra su propia plataforma usando metodología alineada con ER7. No son resultados publicados por MITRE. La evaluación independiente de MITRE de SecureAgent — Ronda Empresarial 8 (ER8), para la cual VectorCertain se ha inscrito formalmente — proporcionará la verificación definitiva de terceros.
VectorCertain publica su metodología de prueba completa, definiciones de escenarios, distribuciones de puertas y protocolos de reproducibilidad. Cada resultado es trazable a un ID de prueba. Los datos completos están disponibles para revisión independiente.
"ER7 puso mayor énfasis en prevenir rutas de ataque impulsadas por identidad e híbridas, destacando qué plataformas podrían reducir significativamente el progreso del atacante versus simplemente proporcionar visibilidad posterior a la ejecución."
Cybereason Security Research — Análisis Técnico, Cybereason
SecureAgent de VectorCertain: Por qué la arquitectura produce resultados diferentesLa brecha de protección de ER7 — 31% como máximo, 0% en identidad, casi cero en la nube — no es un problema de calidad del producto. El análisis de VectorCertain de las 1,986 filas de datos de la cohorte ER7 confirma que es estructural: el límite arquitectónico de plataformas construidas para detectar amenazas después de la ejecución en lugar de prevenir acciones antes de ellas.
La Tubería de Gobernanza de Cuatro Puertas de SecureAgent
SecureAgent es una plataforma de seguridad y gobernanza de IA construida sobre una arquitectura hub-and-spoke. Su núcleo es una tubería de gobernanza de cuatro puertas que evalúa cada acción propuesta por un agente de IA antes de que llegue al entorno. La tubería se ejecuta en secuencia:
Puerta 1 — HES1-SG (Sistema de Conjunto Híbrido — Seguridad y Gobernanza): La puerta de diversidad de candidatos. HES1-SG asegura que la salida de un solo modelo no pueda determinar unilateralmente el resultado de una acción. Se requiere consenso del conjunto antes de que una acción candidata avance por la tubería. Esta puerta es lo que hace a SecureAgent estructuralmente resistente a los ataques de manipulación de consenso (AI-03) que derrotan a los sistemas de seguridad de modelo único.
Puerta 2 — HCF2-SG (Marco de Cascada Jerárquica — Seguridad y Gobernanza): La puerta de gobernanza principal. HCF2-SG implementa una cascada de independencia de cuatro capas — cada capa con su propia autoridad de determinación:
-
Capa 1 (Validación de Entrada): INHIBIR para entradas que claramente violan políticas — bloqueadas directamente
-
Capa 2 (Análisis Contextual): DIFERIR para entradas ambiguas que requieren evaluación adicional
-
Capa 3 (Escalada de Riesgo): ESCALAR para entradas que pasan la validación básica pero exhiben patrones de alto riesgo que requieren revisión humana
-
Capa 4 (Confirmación de Consenso): PERMITIR solo cuando las tres capas inferiores no se han activado
En la evaluación de Scattered Spider de SecureAgent, HCF2-SG manejó 8 de 14 técnicas y produjo los tres tipos de determinación — INHIBIR, DIFERIR y ESCALAR — desde una sola puerta. Las arquitecturas binarias tradicionales de detección/bloqueo no pueden replicar esta respuesta calibrada y proporcional al riesgo.
Puerta 3 — TEQ-SG (Gobernanza de Confianza y Ejecución — Seguridad y Gobernanza): La puerta de capa de ejecución. TEQ-SG evalúa el comportamiento del contexto de ejecución y las cadenas conductuales en lugar de firmas binarias, capturando técnicas de living-off-the-land que usan herramientas legítimas del SO para fines maliciosos. En la evaluación de Volt Typhoon, TEQ-SG emitió INHIBIR en las 13 técnicas de ataque mientras emitía correctamente PERMITIR para las 13 variantes legítimas de las mismas herramientas — demostrando cero falsos positivos contra ataques LOTL que derrotan la detección basada en firmas.
Puerta 4 — MRM-CFS-SG (Modelo Micro-Recursivo — Sistema de Fusión en Cascada — Seguridad y Gobernanza): La puerta de inteligencia del conjunto y consolidación de incidentes. MRM-CFS-SG fusiona señales a través de la pila de gobernanza y consolida las detecciones de técnicas relacionadas en casos de incidentes unificados en lugar de generar alertas individuales fragmentadas. Esta propiedad arquitectónica aborda directamente el problema de ruido de detección de ER7: donde las plataformas EDR generan docenas de alertas individuales por cadena de ataque — abrumando la capacidad del SOC — MRM-CFS-SG de SecureAgent entrega un solo caso de incidente puntuado y auditable por escenario de ataque.
Capa de soporte — AGL-SG (Capa de Gobernanza de Agentes — Seguridad y Gobernanza): Protege la integridad del rastro de auditoría en sí. AGL-SG genera una cadena hash criptográfica GTID para cada decisión de gobernanza, haciendo el registro de auditoría resistente a la manipulación y admisible en tribunales. Cuando Scattered Spider intentó deshabilitar el registro de CloudTrail y eliminar los registros de flujo de VPC (SS-10), AGL-SG se activó — porque destruir registros de auditoría es en sí mismo una violación de gobernanza.
Por qué esto supera el 31%
Cada técnica que Scattered Spider y Mustang Panda ejecutaron en ER7 — abuso de proveedor de identidad, manipulación de IAM en la nube, volcado de credenciales, movimiento lateral, exfiltración — requiere que una acción de agente de IA cruce un límite de gobernanza. HCF2-SG se activa antes de que esa acción se ejecute.
La razón por la que los nueve proveedores de ER7 obtuvieron 0% en protección de identidad es que el abuso de identidad no genera telemetría de endpoint. Scattered Spider no despliega malware. Manipula sistemas de identidad a través de flujos de autenticación — acciones que, para un sensor EDR, parecen comportamiento legítimo de usuario. SecureAgent no espera telemetría. Gobierna la acción en el punto de intención, antes de la ejecución, usando política — no firmas.
Esa es la diferencia arquitectónica. Y por eso los resultados son diferentes.
"Al bloquear automáticamente ataques como los empleados en el escenario de protección, su producto libera a los equipos de seguridad para enfocarse en tareas estratégicas que fortalecen aún más la resiliencia cibernética."
ESET Security Research — Seguridad de Endpoint y XDR, ESET
La consecuencia macroeconómica: un impuesto global del 7% sobre IA y ciberseguridadLos números de ER7 no son un problema de la industria de forma aislada. Son un problema de infraestructura económica global con un costo compuesto que se está acelerando.
Las pérdidas globales por fraude y ciberseguridad totalizaron $485.6 mil millones en 2023, según el Informe de Crimen Financiero Global 2024 de Nasdaq Verafin. Los ciberataques específicos de IA costaron un estimado de $15 mil millones en 2024 — una cifra que los analistas proyectan se duplicará para 2030 a medida que la IA adversaria autónoma madura y se escala en operaciones criminales y estatales.
El Informe de Tendencias Principales de Fraude H2 2025 de TransUnion documentó que las empresas en todo el mundo pierden en promedio el 7.7% de sus ingresos anuales por fraude. En EE. UU., esa cifra alcanzó el 9.8% — un aumento del 46% interanual. VectorCertain llama a esto lo que es: un Impuesto Global del 7% sobre IA y Ciberseguridad — una extracción invisible y compuesta sobre las economías del mundo pagada por cada organización que opera en el entorno digital, creciendo más cada año que la arquitectura subyacente permanece en detectar y responder.
El Informe de Costo de una Violación de Datos 2025 de IBM lo cuantifica a nivel de brecha: el incidente promedio global ahora cuesta $4.44 millones, con organizaciones de EE. UU. absorbiendo un récord de $10.22 millones. Más de $4 millones de ese costo se gasta después de que el atacante ya está dentro — en detección, escalada, notificación y recuperación. La industria construyó toda una estructura de costo sobre el fracaso arquitectónico, y luego lo normalizó como el costo de hacer negocios.
La propia investigación de IBM encontró que las organizaciones que despliegan IA en flujos de trabajo de prevención ahorraron un promedio de $2.22 millones por brecha — el factor de reducción de costo más grande en el estudio. La prevención no es idealismo. Según los datos de IBM, es la inversión en seguridad con mayor ROI disponible.
Fuentes: Nasdaq Verafin 2024 Global Financial Crime Report; TransUnion H2 2025 Top Fraud Trends Report; IBM 2025 Cost of a Data Breach Report.
"La ciberseguridad basada en DR ya no será suficiente para mantener los activos a salvo de atacantes habilitados por IA."
Carl Manion — Vicepresidente Gerente, Gartner
VectorCertain está entrando en las Olimpiadas — No observando desde las gradasVectorCertain se ha inscrito formalmente en las Evaluaciones ATT&CK Enterprise 2026 de MITRE (ER8) — posicionando a SecureAgent como la primera plataforma de Seguridad y Gobernanza de IA en la historia del programa de Evaluaciones ATT&CK.
Las tres compañías de ciberseguridad más grandes del mundo se negaron a participar en ER7. VectorCertain ejecutó una evaluación completa contra la metodología ER7, extendió el alcance con un tercer adversario y dos dimensiones de gobernanza que MITRE nunca ha probado, logró el 100% en 14,208 pruebas, y luego se inscribió en ER8.
ER8 introducirá un marco de puntuación compuesta estandarizado — el primero de su tipo en la historia del programa — avanzando más allá de las banderas binarias de detección y protección hacia una medición holística de cuán completamente una plataforma realmente detiene a los adversarios. VectorCertain da la bienvenida a ese estándar. SecureAgent fue construido exactamente para este momento.
La narrativa ya está escrita por los datos. La verificación independiente de ER8 es donde VectorCertain publica el capítulo final.
Lo que viene después en esta serie-
Parte 2 de 6: La Economía del Fracaso — Cómo $4.05 de cada $4.44 del dólar de brecha es el precio de una arquitectura rota
-
Parte 3 de 6: La IA hizo imposible las matemáticas — Cuando el tiempo de ruptura es 51 segundos, la detección ya perdió
-
Parte 4 de 6: La Nueva Arquitectura — Qué significa gobernar antes de actuar
-
Parte 5 de 6: El Campo de Pruebas — VectorCertain y SecureAgent entran en ER8, la primera Evaluación ATT&CK que puntúa lo que realmente importa
-
Parte 6 de 6: Lo que está en juego — Esta no es una historia de ciberseguridad. Es una historia de infraestructura económica global.
El fundador de VectorCertain, Joseph P. Conroy, ha pasado más de 25 años construyendo sistemas de IA de misión crítica donde el fracaso conlleva consecuencias del mundo real. En 1997, su compañía Envatec desarrolló el ENVAIR2000 — la primera aplicación comercial en EE. UU. en usar IA para la detección de gases industriales en partes por billón, con IA controlando directamente el hardware (convertidores A/D, amplificadores, FPGAs) para detectar y cuantificar gases objetivo.
Esa tecnología evolucionó al ENVAIR4000, un sistema de diagnóstico predictivo que usaba IA de series de tiempo en tiempo real para prevenir fallas de equipos en grandes procesos industriales — obteniendo una subvención federal NICE3 de $425,000 por los ahorros de CO2 logrados al prevenir paradas no programadas.
El éxito de la plataforma ENVAIR llevó a la EPA a seleccionar a Conroy como un recurso técnico para su programa de validación de emisiones predichas por IA, eligiendo su sitio de prueba de fábrica de International Paper para la propia evaluación de la agencia — trabajo que contribuyó a que el monitoreo predictivo de emisiones basado en IA se codificara en regulaciones federales. Posteriormente construyó EnvaPower, la primera compañía de EE. UU. en usar IA para predecir futuros de electricidad en NYMEX, logrando una salida de ocho cifras.
SecureAgent es el descendiente directo de este linaje: IA que controla hardware en el edge (MRM-CFS-SG en procesadores existentes, así como ENVAIR2000 controlaba FPGAs), prevención predictiva antes de que ocurran fallas (así como ENVAIR4000 prevenía paradas de equipos), y tecnología lo suficientemente confiable como para convertirse en el estándar regulatorio (así como EnvaPEMS dio forma al cumplimiento de la EPA). La diferencia es el dominio — de seguridad industrial a gobernanza de IA — y la escala: más de 314,000 líneas de código de producción, más de 19 patentes presentadas, y 14,208 pruebas con cero fallas en 34 sprints consecutivos.
Para más información, visite vectorcertain.com.
Datos de la industria ER7: Resultados de MITRE ATT&CK® Evaluations publicados en evals.mitre.org, diciembre de 2025. Resultados de VectorCertain SecureAgent: evaluación interna realizada por VectorCertain contra SecureAgent usando metodología alineada con ER7, Sprints 30–34, febrero–marzo de 2026. Los resultados internos de VectorCertain no son resultados publicados por MITRE. Metodología completa, definiciones de escenarios, distribuciones de puertas y datos de reproducibilidad disponibles bajo solicitud. Parte 1 de 6 — Las Matemáticas de la Seguridad de la IA.
Descargo de responsabilidad: Esta traducción ha sido generada automáticamente por NewsRamp™ para Newsworthy.ai (colectivamente referidos como "LAS EMPRESAS") utilizando plataformas de inteligencia artificial generativas de acceso público. LAS EMPRESAS no garantizan la exactitud ni la integridad de esta traducción y no serán responsables por ningún error, omisión o inexactitud. La confianza en esta traducción es bajo su propio riesgo. LAS EMPRESAS no son responsables por ningún daño o pérdida resultante de tal confianza. La versión oficial y autoritativa de este comunicado de prensa es la versión en inglés.
