Tag: ThreatIntelligence

¿Qué es la exfiltración de datos? Táctica de exfiltración MITRE ATT&CK4; | TA0010
¿Qué es la exfiltración de datos? Táctica de exfiltración MITRE ATT&CK4; | TA0010

El proceso de robo de datos de un sistema corporativo también se conoce como exfiltración. MITRE ATT&CK® ha dedicado toda una táctica a la copia ilegal, descarga y transferencia de datos internos de las organizaciones con niveles significativos de sensibilidad. Los ejemplos de exfiltración de datos pueden ser bastante obvios, como copiar archivos a una […]

Read More
¿Qué es el marco MITRE ATT&CK4? Cómo comenzar con ATT&CK
¿Qué es el marco MITRE ATT&CK4? Cómo comenzar con ATT&CK

MITRE ATT&CK® es un marco para la defensa cibernética informada por amenazas y una base de conocimiento público de tácticas, técnicas y procedimientos (TTPs) adversarios basados en ejemplos reales observados en el mundo. También incluye una gran cantidad de metadatos como posibles detecciones, mitigaciones, fuentes de datos, plataformas, requisitos del sistema, grupos asociados, referencias, y […]

Read More
¿Qué es el Malware? Tipos de Malware a Tener en Cuenta
¿Qué es el Malware? Tipos de Malware a Tener en Cuenta

Malware significa software malicioso y denota software que está diseñado para ejecutar instrucciones de computadora que son destructivas para el sistema de un usuario o de cualquier otra manera peligrosas para individuos y empresas objetivo. El rápido desarrollo tecnológico ha traído una proliferación de varios tipos de malware. Puede hacer una variedad de cosas malas, […]

Read More
¿Qué es el análisis de malware?
¿Qué es el análisis de malware?

Muchos niños rompen cosas no porque sean pequeños seres malvados, sino porque tienen curiosidad por saber «cómo está hecho». Eventualmente, algunos de esos niños crecen y se convierten en Analistas de Ciberseguridad. Hacen básicamente lo mismo, pero en un mundo adulto. Análisis de malware es el proceso de estudiar una muestra de malware para entender […]

Read More
¿Qué es la Caza de Amenazas Cibernéticas? La Guía Definitiva
¿Qué es la Caza de Amenazas Cibernéticas? La Guía Definitiva

Caza de amenazas cibernéticas es un enfoque novedoso para la detección de amenazas cuyo objetivo es encontrar amenazas cibernéticas dentro de la red de una empresa antes de que causen daño. Esto incluye buscar deliberadamente puntos débiles, así como cualquier señal de ataques en curso dentro de una infraestructura digital. El caza de amenazas es […]

Read More
Modelo de Madurez en Threat Hunting explicado con Ejemplos
Modelo de Madurez en Threat Hunting explicado con Ejemplos

En nuestra serie de guías sobre Conceptos Básicos de la Caza de Amenazas, ya hemos cubierto varios temas, desde técnicas and herramientas que utilizan los equipos de caza de amenazas hasta las certificaciones para profesionales y principiantes. Pero, ¿qué hace que la Caza Cibernética sea buena, y cómo se puede evaluar? Una de las formas […]

Read More
Entrenamiento en Caza de Amenazas, Certificación y Aprendizaje en Línea
Entrenamiento en Caza de Amenazas, Certificación y Aprendizaje en Línea

¿Cómo convertirse en un Cazador de Amenazas? Esta pregunta es extremadamente popular en la comunidad de ciberseguridad. La siguiente pregunta importante es cómo avanzar en su carrera de Caza de Amenazas. En ambos casos, obtener certificaciones profesionales es la mejor respuesta. Ya sea que sea un principiante o un especialista experimentado, el aprendizaje continuo es […]

Read More
Herramientas de Caza de Amenazas: Nuestras Recomendaciones
Herramientas de Caza de Amenazas: Nuestras Recomendaciones

Un buen rastreo de amenazas es impensable sin útiles piezas de software que ayuden a navegar grandes cantidades de datos. ¿Cómo se puede diferenciar entre bueno, malo e inofensivo? Analizar toda la inteligencia, registros, historial y datos de investigación con un solo par de ojos (incluso multiplicado por muchos Threat Hunters humanos) habría llevado años. […]

Read More
Técnicas, Tácticas y Metodologías de Búsqueda de Amenazas: Tu Introducción Paso a Paso
Técnicas, Tácticas y Metodologías de Búsqueda de Amenazas: Tu Introducción Paso a Paso

Podríamos empezar este artículo con una declaración audaz diciendo que Caza de Amenazas es más fácil de lo que piensas, y al leer nuestro blog, te convertirás instantáneamente en un experto. Desafortunadamente o afortunadamente, ese no es el caso. Sin embargo, entendemos que comenzar como Cazador de AmenazasCibernéticas is es difícil. Por eso estamos introduciendo […]

Read More