Push Security se posiciona como una defensa esencial, dado que el navegador se ha convertido en el punto más vulnerable para la seguridad de las identidades.
El panorama de los ataques cibernéticos está experimentando una transformación fundamental. Las técnicas tradicionales, como hackear endpoints, moverse por las redes internas y robar datos de archivos compartidos, están siendo superadas por una nueva realidad. La principal superficie de ataque se ha desplazado decididamente hacia los navegadores web. Esto no es simplemente un cambio táctico; se trata de un cambio de paradigma que crea una oportunidad de mercado enorme para la infraestructura de seguridad.
El conductor de este proceso es la versión SaaS de los sistemas de TI empresariales. Los sistemas centrales como HR, finanzas, CRM y herramientas de colaboración ya no están gestionados por el departamento de TI. Se acceden a ellos de forma remota, a través de un navegador web. Esta evolución hace que la gestión de identidades se convierta en el aspecto crítico y ahora también vulnerable del sistema. Como señalan los expertos, bajo el modelo de responsabilidad compartida, la principal obligación de seguridad de la empresa radica en la gestión de identidades. Este aspecto se ha convertido en el punto débil de los atacantes. Las mayores violaciones recientes…Campaña de Snowflake en el año 2024Y la ola de delitos prevista para el año 2025, atribuida al “Scattered Spider”, destaca este aspecto. Los atacantes ya no intentan infiltrarse en las barreras de seguridad de las empresas; en cambio, intentan acceder a las sesiones de navegación de los usuarios.
Los ataques de tipo phishing y de identidad modernos operan a escala industrial, utilizando herramientas flexibles que superan las defensas tradicionales. Estos ataques son multicanales y apuntan a una amplia gama de aplicaciones en la nube. Pero todos los caminos conducen al navegador. El ecosistema del cibercrimen también se ha adaptado: actores especializados recolectan credenciales y permiten el acceso a cuentas para que otros puedan explotarlas. Esto crea un nuevo punto débil en la seguridad. Las herramientas tradicionales como EDR, que lograban la visibilidad de los puntos de acceso en la década de 2010, no tienen la capacidad de detectar las actividades críticas que ocurren dentro del navegador. El problema es similar al que existía antes de la introducción de EDR: las herramientas de seguridad analizan desde el exterior, sin poder detectar las actividades críticas que ocurren dentro de la capa de aplicación.
Push Security se encuentra en este punto de inflexión. Está desarrollando la capa de seguridad fundamental para el navegador, que constituye una nueva superficie de ataque en la era del SaaS. La empresa está abordando una vulnerabilidad fundamental: el navegador es el lugar donde se crean y utilizan las identidades, y donde se almacenan las credenciales y los tokens de sesión robados. Al proteger esta plataforma, Push Security está invirtiendo en la infraestructura necesaria para la defensa cibernética del futuro.
El producto como infraestructura: Detección y respuesta basadas en navegadores
La solución de Push Security representa una respuesta basada en principios fundamentales a la nueva superficie de ataque. El fundador de la empresa, quien fue miembro del equipo de ataque, desarrolló este producto basándose en una visión crítica sobre este tema.Los atacantes ya no intentan ingresar al sistema; en cambio, se conectan para utilizarlo.Esto no es simplemente un ajuste en las herramientas antiguas; se trata de una nueva capa de infraestructura para un nuevo paradigma. El producto funciona como…EDR… pero para tu navegador.Permite la detección y respuesta en tiempo real a los ataques de identidad durante la sesión del usuario.
El enfoque técnico se basa en una premisa simple pero eficaz: la seguridad debe estar donde ocurre el ataque. Al implementar una extensión para el navegador, Push obtiene una visión única y detallada del nivel de procesos dentro de la capa de aplicación. Esto le permite observar los ataques que, de otra manera, sería imposible detectar con herramientas tradicionales. Push puede monitorear y controlar la superficie de ataque de identidades, detectar actividades maliciosas como la recopilación de credenciales o el secuestro de sesiones, e incluso implementar políticas de seguridad, incluso en aplicaciones no gestionadas. Se trata de esa visibilidad detallada que EDR ofrece para los puntos finales, pero ahora aplicada al navegador.

Crucialmente, la solución está diseñada para enfrentar las complejidades de la realidad empresarial moderna. Está preparada para funcionar con cualquier navegador empresarial y proveedor de identidades, evitando así la necesidad de utilizar solo un único proveedor. Esta arquitectura “plug-and-play” es uno de los principales diferenciadores de esta solución. Como señaló un CISO, esta solución proporciona el contexto de seguridad que se necesita en el navegador, sin obligar a todos a usar la misma plataforma de navegador empresarial. Esta integración perfecta con los flujos de trabajo existentes hace que esta solución sea más que simplemente un producto puntual. Se adapta bien al ecosistema XDR y SIEM, proporcionando una nueva fuente de datos únicos que complementan las demás medidas de defensa.
El posicionamiento del producto en el mercado es claro. Push Security no compite con los proveedores de identidad o los navegadores; más bien, su función es garantizar la seguridad de la sesión entre el usuario y esos servicios. Aborda la vulnerabilidad central que existe en la era SaaS: el navegador como puerta de entrada para la identidad. Al proporcionar a los equipos de seguridad una plataforma para detectar y responder a ataques en tiempo real, el producto brinda la ventaja necesaria en esta nueva fase de los conflictos cibernéticos. El producto constituye la base fundamental para defender la próxima generación de sistemas de informática empresariales.
Aceptación en el mercado y panorama competitivo
La curva de adopción de las soluciones de seguridad basadas en navegadores está comenzando a ascender. Las primeras pruebas realizadas por compradores expertos son una señal clara de que el producto está ganando popularidad. El producto está ganando terreno entre los equipos de seguridad de empresas importantes como…Microsoft, GitLab y FlexNo se trata simplemente de algunos proyectos piloto; se trata de un patrón de adopción por parte de las empresas, lo que indica que la solución realmente está resolviendo un problema real y urgente. Cuando un vicepresidente de CISO en Microsoft dice que Push les proporciona la plataforma necesaria para saber sobre aquello en lo que realmente deben preocuparse, eso es una aprobación importante por parte de quienes luchan contra ataques cibernéticos. El mercado aún está en sus inicios, pero este tipo de validación por parte de líderes en el sector es una prueba social que acelera el crecimiento exponencial del mercado.
El entorno competitivo es una ventaja clave. El mercado relacionado con la seguridad del navegador como superficie de ataque está fragmentado, sin ningún jugador dominante. Esto crea una oportunidad única para que una plataforma capaz de definir la categoría pueda ganar cuota de mercado desde el principio. Push Security no enfrenta a un único competidor dominante; está construyendo las bases para un nuevo paradigma en el campo de la seguridad. La falta de un líder claro significa que la primera empresa que desarrolle una plataforma integrada y sólida podrá establecer los estándares y convertirse en sinónimo de esa categoría, al igual que lo hizo EDR con los puntos finales.
Las amenazas recientes de gran importancia destacan la urgencia y la magnitud del problema.Advertencias del FBI sobre el malware BADBOXLa demanda presentada por Google destaca el creciente desarrollo de un ecosistema de ataques a gran escala. Estas campañas demuestran que los atacantes no solo apuntan a los navegadores, sino que también construyen infraestructuras globales a partir de dispositivos comprometidos. No se trata de ataques isolados, sino de acciones coordinadas y que requieren grandes recursos para ser detenidas. El hecho de que la plataforma de Push Security ya esté siendo utilizada para rastrear y detener este tipo de ataques demuestra que está preparada para manejar esta nueva generación de amenazas.
En resumen, se trata de una estructura que favorece el crecimiento exponencial. El producto está ganando reconocimiento entre los equipos de seguridad de élite. El mercado sigue abierto, y el panorama de las amenazas se está acelerando. Push Security está construyendo la infraestructura necesaria para el próximo paradigma en la defensa cibernética. Las métricas de adopción del producto ya muestran los primeros signos de una curva S en su evolución.
Catalizadores, riesgos y lo que hay que tener en cuenta
El camino a seguir para Push Security está determinado por un conjunto claro de factores que podrían acelerar su adopción, así como por unos pocos riesgos que podrían retrasarla. La empresa está construyendo la infraestructura necesaria para adoptar este nuevo paradigma. Su éxito depende de cómo logre superar esta transición, desde una situación de validación en el ámbito de nicho, hasta una situación de uso generalizado en las empresas.
El catalizador más poderoso será el uso de vulnerabilidades de alto perfil que provengan del navegador. Cuando un importante proveedor de servicios SaaS o una empresa sufre un compromiso significativo en su seguridad, las equipas de seguridad pueden relacionar ese problema con un ataque basado en el navegador.Campaña de Snowflake en el año 2024O bien, la ola de crímenes causada por las arañas dispersas en el año 2025… Todo esto sirve como una prueba concreta del hecho de que el navegador se ha convertido en la nueva superficie de ataque, y la identidad es el objetivo principal de los ataques. Estos eventos crean una sensación de urgencia, lo que obliga a los equipos de seguridad a reevaluar sus herramientas y a considerar soluciones que ofrezcan visibilidad a nivel de procesos. Estos incidentes actúan como un incentivo para la adopción de soluciones que permitan mejorar la seguridad.
Sin embargo, el mercado todavía está en sus inicios. La adopción generalizada de esta tecnología depende de un cambio fundamental en la forma en que se enfoca la seguridad. La industria ha dedicado décadas a garantizar la seguridad del perímetro de la red y de los dispositivos terminales. Convencer a los equipos de seguridad para que dirijan su atención y presupuesto hacia el navegador como principal superficie de ataque es un obstáculo tanto cultural como operativo. Esto requiere no solo una validación técnica, sino también un cambio en la mentalidad: pasar de defender la red a defender la sesión en sí. Los primeros éxitos se lograron gracias a equipos expertos en este campo.Microsoft, GitLab y FlexSon alentadores, pero es necesario que se reproduzcan en un número mayor de empresas, para demostrar que el modelo funciona en diferentes contextos.
Un factor técnico clave que merece atención es la integración con los principales proveedores de identidades. La arquitectura “plug-and-play” del producto es una ventaja, pero la integración nativa con plataformas como Okta o Azure AD podría reducir significativamente las barreras para el uso del producto. Estas alianzas permitirían una aplicación más fluida de las políticas de seguridad, un mejor manejo de la información sobre el rendimiento del sistema y una postura de seguridad más unificada. Esto, a su vez, facilitaría que los equipos de seguridad utilicen Push como componente central en su estrategia de seguridad de identidades.
Por último, es necesario monitorear la evolución del producto más allá de la simple observación. El valor inicial del producto radica en la detección y respuesta a los ataques. La siguiente fase será la implementación de políticas proactivas para enfrentar los problemas de seguridad. Si Push puede pasar de simplemente observar los ataques a bloquear activamente las acciones maliciosas en tiempo real, como revocar automáticamente las sesiones comprometidas o evitar que se recojan credenciales, su valor propuesto se vuelve aún más convincente. Este cambio de una estrategia reactiva a una proactiva fortalecerá el papel del producto como plataforma fundamental para la seguridad informática.
Los riesgos están relacionados con estos factores que influyen en el proceso de adopción del producto. El principal riesgo es que el cambio en el mercado no se produzca con suficiente rapidez. Si las violaciones de seguridad son poco frecuentes, o si los equipos de seguridad siguen utilizando modelos obsoletos, la adopción del producto podría ser lenta. Otro riesgo es la dificultad en la integración del producto con los diferentes sistemas y proveedores de identidades. Si el producto tiene problemas para integrarse sin problemas con este entorno complejo, esto podría limitar su atractivo. La empresa también debe evitar incluir funciones innecesarias; es crucial centrarse en la capa de seguridad del navegador, ya que esto es fundamental para mantener su posición como proveedor de infraestructura de identidad.



Comentarios
Aún no hay comentarios