{"id":15939,"date":"2018-04-20T12:33:52","date_gmt":"2018-04-20T10:33:52","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=15939"},"modified":"2019-11-22T11:05:36","modified_gmt":"2019-11-22T09:05:36","slug":"threat-hunting-rsa-2018","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/threat-hunting-rsa-2018\/15939\/","title":{"rendered":"B\u00fasqueda de amenazas: cu\u00e1ndo y qui\u00e9n debe hacerlo"},"content":{"rendered":"<p>Uno de los temas m\u00e1s tratados en el RSA 2018 fue la b\u00fasqueda de amenazas, ya que, seg\u00fan los expertos, es una pr\u00e1ctica necesaria para contrarrestar los ataques de las APT. El problema es que no se ponen de acuerdo en qu\u00e9 es la b\u00fasqueda de amenazas exactamente, cu\u00e1les son las pr\u00e1cticas que se deben llevar a cabo. Por ello, acordaron el uso del libro <i>How to Hunt for Security Threats<\/i> (en espa\u00f1ol, C\u00f3mo buscar amenazas de seguridad), que afirma que la b\u00fasqueda de amenazas es un proceso que se centra en el an\u00e1lisis y permite a las organizaciones destapar amenazas avanzadas ocultas que hayan sobrepasado los controles automatizados de prevenci\u00f3n y de detecci\u00f3n.<\/p>\n<p>Seg\u00fan esa definici\u00f3n, la b\u00fasqueda de amenazas debe ejecutarse por un experto de ciberseguridad. Es decir, el proceso no se puede automatizar. Sin embargo, despu\u00e9s de que los expertos busquen anomal\u00edas, sus resultados contribuir\u00e1n a la mejora de los sistemas de detecci\u00f3n autom\u00e1tica, que aprender\u00e1n a detectar situaciones de ataque que anteriormente requer\u00edan supervisi\u00f3n humana.<\/p>\n<h2>Cu\u00e1ndo buscar<\/h2>\n<p>Seg\u00fan los expertos no deber\u00edas preguntarte si hay enemigos en tu red, ya que es evidente que s\u00ed que hay. En resumen, estos expertos afirman que ya deber\u00edas estar buscando amenazas. Yo espero que eso no sea siempre as\u00ed, aunque eso no quiere decir que no debas buscar, sobre todo si cuentas con toda una gran infraestructura empresarial distribuida.<\/p>\n<p>Sin embargo, la b\u00fasqueda de amenazas es una pr\u00e1ctica de seguridad avanzada que requiere recursos y sistemas de seguridad de cierto nivel. Por ello, si tienes que elegir entre organizar un proceso de b\u00fasqueda de amenazas o contratar un sistema de detecci\u00f3n y respuesta desarrollado, deber\u00edas quedarte con el \u00faltimo.<\/p>\n<p>Los sistemas desarrollados de detecci\u00f3n y respuesta no solo te permitir\u00e1n excluir amenazas menores del alcance de la b\u00fasqueda de amenazas, sino que tambi\u00e9n proporcionar\u00e1 mucha m\u00e1s informaci\u00f3n \u00fatil al experto.<\/p>\n<h2>Qui\u00e9n debe buscar<\/h2>\n<p>La cuesti\u00f3n principal es si el buscador deber\u00eda ser un profesional contratado de forma externa o interna. Cada opci\u00f3n tienes sus pros y sus contras. Un especialista interno tiene conocimientos \u00fanicos sobre la arquitectura de la red local y sus especificaciones, mientras que un especialista de ciberseguridad externo aporta amplios conocimientos sobre el panorama de amenazas, pero necesitar\u00e1 un tiempo para conocer la infraestructura local. Ambos aspectos son importantes. Lo ideal ser\u00eda que rotaras entre los expertos internos y externos (siempre que puedas y si ya tienes un especialista interno).<\/p>\n<p>La mayor\u00eda de las redes de las empresas se parecen de alg\u00fan modo. Est\u00e1 claro que las excepciones existen, pero escasean. Un experto externo acostumbrado a realizar b\u00fasqueda de amenazas para varias empresas agradecer\u00e1 las ligeras variaciones que hay entre compa\u00f1\u00edas.<\/p>\n<p>Otro problema de los candidatos internos es que la b\u00fasqueda constante de amenazas puede llegar a ser muy mon\u00f3tona. Inspeccionar los registros para descubrir d\u00f3nde se oculta un elemento contradictorio es una tarea mon\u00f3tona que desgastar\u00e1 incluso a los profesionales inform\u00e1ticos m\u00e1s entusiastas. Por ello, lo apropiado ser\u00eda rotar especialistas de tu centro de operaciones de seguridad, mucho mejor que optar por un buscador de amenazas a tiempo completo.<\/p>\n<p>En cuanto a las cualidades del candidato, busca a alguien atento, paciente y con experiencia en ciberamenazas. La intuici\u00f3n tambi\u00e9n es muy importante. Puede resultar complicado encontrar a alguien as\u00ed, ya que la intuici\u00f3n no se puede medir y rara vez se menciona en los curr\u00edculums.<\/p>\n<p>Y, en cuanto a los expertos externos, te proponemos los servicios de nuestros especialistas en b\u00fasqueda de amenazas. Pueden explorar tu infraestructura para identificar cualquier elemento comprometedor, tanto presente como hist\u00f3rico, u organizar el monitoreo en todo momento y analizar constantemente los datos de las ciberamenazas. Si quieres conocer todos los servicios de <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/threat-hunting?redef=1&amp;reseller=gl_threathunt_acq_ona_smm__onl_b2b_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Threat Hunting, visita esta p\u00e1gina<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las conclusiones de la RSA sobre c\u00f3mo realizar la b\u00fasqueda de amenazas en una infraestructura corporativa<\/p>\n","protected":false},"author":700,"featured_media":15940,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2755],"tags":[2617,2618],"class_list":{"0":"post-15939","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-busqueda-de-amenazas","10":"tag-experiencia"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/threat-hunting-rsa-2018\/15939\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/threat-hunting-rsa-2018\/13178\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/threat-hunting-rsa-2018\/15526\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/threat-hunting-rsa-2018\/22131\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/threat-hunting-rsa-2018\/10355\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/threat-hunting-rsa-2018\/10527\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/threat-hunting-rsa-2018\/16506\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/threat-hunting-rsa-2018\/9637\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/threat-hunting-rsa-2018\/20219\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/busqueda-de-amenazas\/","name":"B\u00fasqueda de amenazas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/15939","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=15939"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/15939\/revisions"}],"predecessor-version":[{"id":19989,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/15939\/revisions\/19989"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/15940"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=15939"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=15939"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=15939"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}