SIEM y EDR

¿Qué es el marco MITRE ATT&CK4? Cómo comenzar con ATT&CK

MITRE ATT&CK® es un marco para la defensa cibernética informada por amenazas y una base de conocimiento público de tácticas, técnicas y procedimientos (TTPs) adversarios basados en ejemplos reales observados en el mundo. También incluye una gran cantidad de metadatos como posibles detecciones, mitigaciones, fuentes de datos, plataformas, requisitos del sistema, grupos asociados, referencias, y […]

¿Qué es el Malware? Tipos de Malware a Tener en Cuenta

Malware significa software malicioso y denota software que está diseñado para ejecutar instrucciones de computadora que son destructivas para el sistema de un usuario o de cualquier otra manera peligrosas para individuos y empresas objetivo. El rápido desarrollo tecnológico ha traído una proliferación de varios tipos de malware. Puede hacer una variedad de cosas malas, […]

malware analysis picture
¿Qué es el análisis de malware?

Muchos niños rompen cosas no porque sean pequeños seres malvados, sino porque tienen curiosidad por saber «cómo está hecho». Eventualmente, algunos de esos niños crecen y se convierten en Analistas de Ciberseguridad. Hacen básicamente lo mismo, pero en un mundo adulto. Análisis de malware es el proceso de estudiar una muestra de malware para entender […]

threat hunting engineers looking at the screens
¿Qué es la Caza de Amenazas Cibernéticas? La Guía Definitiva

Caza de amenazas cibernéticas es un enfoque novedoso para la detección de amenazas cuyo objetivo es encontrar amenazas cibernéticas dentro de la red de una empresa antes de que causen daño. Esto incluye buscar deliberadamente puntos débiles, así como cualquier señal de ataques en curso dentro de una infraestructura digital. El caza de amenazas es […]

cybersecurity visualization
Ejemplos de Hipótesis de Caza de Amenazas: ¡Prepárate para una Buena Caza!

Una buena hipótesis de búsqueda de amenazas es clave para identificar puntos débiles en la infraestructura digital de una organización. Solo aprende a hacer las preguntas correctas, y obtendrás las respuestas que estás buscando. En este blog, revisamos una metodología proactiva de búsqueda de amenazas: la Búsqueda de Amenazas Basada en Hipótesis. ¡Vamos a sumergirnos […]

Threat Hunting Maturity Model
Modelo de Madurez en Threat Hunting explicado con Ejemplos

En nuestra serie de guías sobre Conceptos Básicos de la Caza de Amenazas, ya hemos cubierto varios temas, desde técnicas and herramientas que utilizan los equipos de caza de amenazas hasta las certificaciones para profesionales y principiantes. Pero, ¿qué hace que la Caza Cibernética sea buena, y cómo se puede evaluar? Una de las formas […]

cyber network visualization
Entrenamiento en Caza de Amenazas, Certificación y Aprendizaje en Línea

¿Cómo convertirse en un Cazador de Amenazas? Esta pregunta es extremadamente popular en la comunidad de ciberseguridad. La siguiente pregunta importante es cómo avanzar en su carrera de Caza de Amenazas. En ambos casos, obtener certificaciones profesionales es la mejor respuesta. Ya sea que sea un principiante o un especialista experimentado, el aprendizaje continuo es […]

finger pointing at a tablet device with signs of security around
Herramientas de Caza de Amenazas: Nuestras Recomendaciones

Un buen rastreo de amenazas es impensable sin útiles piezas de software que ayuden a navegar grandes cantidades de datos. ¿Cómo se puede diferenciar entre bueno, malo e inofensivo? Analizar toda la inteligencia, registros, historial y datos de investigación con un solo par de ojos (incluso multiplicado por muchos Threat Hunters humanos) habría llevado años. […]

Threat Hunting Basics
Técnicas, Tácticas y Metodologías de Búsqueda de Amenazas: Tu Introducción Paso a Paso

Podríamos empezar este artículo con una declaración audaz diciendo que Caza de Amenazas es más fácil de lo que piensas, y al leer nuestro blog, te convertirás instantáneamente en un experto. Desafortunadamente o afortunadamente, ese no es el caso. Sin embargo, entendemos que comenzar como Cazador de AmenazasCibernéticas is es difícil. Por eso estamos introduciendo […]

¿Qué es MITRE ATT&CK4 y cómo usarlo para el auto-mejoramiento?

INTRODUCCIÓN Muchos equipos azules están utilizando MITRE ATT&CK® para avanzar en la madurez de su detección y respuesta. El arsenal de herramientas EDR, registros de eventos y herramientas de triaje del equipo azul están revelando la historia de lo que ocurre en los puntos finales. Sin embargo, las anomalías son normales y estas alertas y […]