Tag: Threat Hunting

Integración de la Plataforma SOC Prime con GitHub
Integración de la Plataforma SOC Prime con GitHub

Transmitir continuamente contenido de detección seleccionado desde la plataforma SOC Prime a su repositorio de GitHub SOC Prime lanza integración con GitHub, permitiendo a los ingenieros de seguridad enviar automáticamente contenido de detección priorizado directamente a un repositorio privado de GitHub. Al habilitar esta capacidad, los equipos pueden transmitir algoritmos de detección que coinciden con […]

Read More
Aspectos Destacados de la Integración de SOC Prime con Amazon Security Lake
Aspectos Destacados de la Integración de SOC Prime con Amazon Security Lake

Perspectivas sobre la Detección Proactiva de Amenazas & Caza de Amenazas Automatizada en la Era de los Lagos de Datos de Seguridad El 30 de mayo de 2023, SOC Prime, proveedor de la plataforma líder en defensa cibernética colectiva, anunció su apoyo a Amazon Security Lake. Durante un período de un año desde el lanzamiento […]

Read More
¿Qué es el análisis de malware?
¿Qué es el análisis de malware?

Muchos niños rompen cosas no porque sean pequeños seres malvados, sino porque tienen curiosidad por saber «cómo está hecho». Eventualmente, algunos de esos niños crecen y se convierten en Analistas de Ciberseguridad. Hacen básicamente lo mismo, pero en un mundo adulto. Análisis de malware es el proceso de estudiar una muestra de malware para entender […]

Read More
¿Qué es la Caza de Amenazas Cibernéticas? La Guía Definitiva
¿Qué es la Caza de Amenazas Cibernéticas? La Guía Definitiva

Caza de amenazas cibernéticas es un enfoque novedoso para la detección de amenazas cuyo objetivo es encontrar amenazas cibernéticas dentro de la red de una empresa antes de que causen daño. Esto incluye buscar deliberadamente puntos débiles, así como cualquier señal de ataques en curso dentro de una infraestructura digital. El caza de amenazas es […]

Read More
Ejemplos de Hipótesis de Caza de Amenazas: ¡Prepárate para una Buena Caza!
Ejemplos de Hipótesis de Caza de Amenazas: ¡Prepárate para una Buena Caza!

Una buena hipótesis de búsqueda de amenazas es clave para identificar puntos débiles en la infraestructura digital de una organización. Solo aprende a hacer las preguntas correctas, y obtendrás las respuestas que estás buscando. En este blog, revisamos una metodología proactiva de búsqueda de amenazas: la Búsqueda de Amenazas Basada en Hipótesis. ¡Vamos a sumergirnos […]

Read More
Modelo de Madurez en Threat Hunting explicado con Ejemplos
Modelo de Madurez en Threat Hunting explicado con Ejemplos

En nuestra serie de guías sobre Conceptos Básicos de la Caza de Amenazas, ya hemos cubierto varios temas, desde técnicas and herramientas que utilizan los equipos de caza de amenazas hasta las certificaciones para profesionales y principiantes. Pero, ¿qué hace que la Caza Cibernética sea buena, y cómo se puede evaluar? Una de las formas […]

Read More
Entrenamiento en Caza de Amenazas, Certificación y Aprendizaje en Línea
Entrenamiento en Caza de Amenazas, Certificación y Aprendizaje en Línea

¿Cómo convertirse en un Cazador de Amenazas? Esta pregunta es extremadamente popular en la comunidad de ciberseguridad. La siguiente pregunta importante es cómo avanzar en su carrera de Caza de Amenazas. En ambos casos, obtener certificaciones profesionales es la mejor respuesta. Ya sea que sea un principiante o un especialista experimentado, el aprendizaje continuo es […]

Read More
Herramientas de Caza de Amenazas: Nuestras Recomendaciones
Herramientas de Caza de Amenazas: Nuestras Recomendaciones

Un buen rastreo de amenazas es impensable sin útiles piezas de software que ayuden a navegar grandes cantidades de datos. ¿Cómo se puede diferenciar entre bueno, malo e inofensivo? Analizar toda la inteligencia, registros, historial y datos de investigación con un solo par de ojos (incluso multiplicado por muchos Threat Hunters humanos) habría llevado años. […]

Read More
Técnicas, Tácticas y Metodologías de Búsqueda de Amenazas: Tu Introducción Paso a Paso
Técnicas, Tácticas y Metodologías de Búsqueda de Amenazas: Tu Introducción Paso a Paso

Podríamos empezar este artículo con una declaración audaz diciendo que Caza de Amenazas es más fácil de lo que piensas, y al leer nuestro blog, te convertirás instantáneamente en un experto. Desafortunadamente o afortunadamente, ese no es el caso. Sin embargo, entendemos que comenzar como Cazador de AmenazasCibernéticas is es difícil. Por eso estamos introduciendo […]

Read More
El motor de búsqueda de ciberamenazas SOC Prime ahora incluye una visualización completa de MITRE ATT&CK®
El motor de búsqueda de ciberamenazas SOC Prime ahora incluye una visualización completa de MITRE ATT&CK®

Explore al instante las últimas tendencias y ajusta los resultados de búsqueda para ilustrar tácticas y técnicas ATT&CK más relevantes para tu perfil de amenazas. SOC Prime lanzó recientemente el primer motor de búsqueda de la industria para Threat Hunting, Threat Detection e Inteligencia de Amenazas Cibernéticas, permitiendo a los profesionales de seguridad informática descubrir […]

Read More