Tag: Cyberattack

¿Qué es la exfiltración de datos? Táctica de exfiltración MITRE ATT&CK4; | TA0010
¿Qué es la exfiltración de datos? Táctica de exfiltración MITRE ATT&CK4; | TA0010

El proceso de robo de datos de un sistema corporativo también se conoce como exfiltración. MITRE ATT&CK® ha dedicado toda una táctica a la copia ilegal, descarga y transferencia de datos internos de las organizaciones con niveles significativos de sensibilidad. Los ejemplos de exfiltración de datos pueden ser bastante obvios, como copiar archivos a una […]

Read More
¿Qué es la Detección de Ransomware? Cómo Detectar Ransomware
¿Qué es la Detección de Ransomware? Cómo Detectar Ransomware

El método de intercambio seguro de claves criptográficas fue introducido por Whitfield Diffie y Martin Hellman en 1976. Lo interesante del par de claves públicas y privadas es que la clave de descifrado no puede ser descifrada de ninguna manera a partir de una clave de cifrado. Esta característica es exactamente lo que explotan los […]

Read More
¿Qué es el marco MITRE ATT&CK4? Cómo comenzar con ATT&CK
¿Qué es el marco MITRE ATT&CK4? Cómo comenzar con ATT&CK

MITRE ATT&CK® es un marco para la defensa cibernética informada por amenazas y una base de conocimiento público de tácticas, técnicas y procedimientos (TTPs) adversarios basados en ejemplos reales observados en el mundo. También incluye una gran cantidad de metadatos como posibles detecciones, mitigaciones, fuentes de datos, plataformas, requisitos del sistema, grupos asociados, referencias, y […]

Read More
¿Qué es el Malware? Tipos de Malware a Tener en Cuenta
¿Qué es el Malware? Tipos de Malware a Tener en Cuenta

Malware significa software malicioso y denota software que está diseñado para ejecutar instrucciones de computadora que son destructivas para el sistema de un usuario o de cualquier otra manera peligrosas para individuos y empresas objetivo. El rápido desarrollo tecnológico ha traído una proliferación de varios tipos de malware. Puede hacer una variedad de cosas malas, […]

Read More
¿Qué es el análisis de malware?
¿Qué es el análisis de malware?

Muchos niños rompen cosas no porque sean pequeños seres malvados, sino porque tienen curiosidad por saber «cómo está hecho». Eventualmente, algunos de esos niños crecen y se convierten en Analistas de Ciberseguridad. Hacen básicamente lo mismo, pero en un mundo adulto. Análisis de malware es el proceso de estudiar una muestra de malware para entender […]

Read More
¿Qué es la Caza de Amenazas Cibernéticas? La Guía Definitiva
¿Qué es la Caza de Amenazas Cibernéticas? La Guía Definitiva

Caza de amenazas cibernéticas es un enfoque novedoso para la detección de amenazas cuyo objetivo es encontrar amenazas cibernéticas dentro de la red de una empresa antes de que causen daño. Esto incluye buscar deliberadamente puntos débiles, así como cualquier señal de ataques en curso dentro de una infraestructura digital. El caza de amenazas es […]

Read More
Ejemplos de Hipótesis de Caza de Amenazas: ¡Prepárate para una Buena Caza!
Ejemplos de Hipótesis de Caza de Amenazas: ¡Prepárate para una Buena Caza!

Una buena hipótesis de búsqueda de amenazas es clave para identificar puntos débiles en la infraestructura digital de una organización. Solo aprende a hacer las preguntas correctas, y obtendrás las respuestas que estás buscando. En este blog, revisamos una metodología proactiva de búsqueda de amenazas: la Búsqueda de Amenazas Basada en Hipótesis. ¡Vamos a sumergirnos […]

Read More
Entrenamiento en Caza de Amenazas, Certificación y Aprendizaje en Línea
Entrenamiento en Caza de Amenazas, Certificación y Aprendizaje en Línea

¿Cómo convertirse en un Cazador de Amenazas? Esta pregunta es extremadamente popular en la comunidad de ciberseguridad. La siguiente pregunta importante es cómo avanzar en su carrera de Caza de Amenazas. En ambos casos, obtener certificaciones profesionales es la mejor respuesta. Ya sea que sea un principiante o un especialista experimentado, el aprendizaje continuo es […]

Read More
Herramientas de Caza de Amenazas: Nuestras Recomendaciones
Herramientas de Caza de Amenazas: Nuestras Recomendaciones

Un buen rastreo de amenazas es impensable sin útiles piezas de software que ayuden a navegar grandes cantidades de datos. ¿Cómo se puede diferenciar entre bueno, malo e inofensivo? Analizar toda la inteligencia, registros, historial y datos de investigación con un solo par de ojos (incluso multiplicado por muchos Threat Hunters humanos) habría llevado años. […]

Read More