{"id":18466,"date":"2019-05-22T13:24:00","date_gmt":"2019-05-22T11:24:00","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=18466"},"modified":"2019-11-22T10:52:55","modified_gmt":"2019-11-22T08:52:55","slug":"evaluating-threat-intelligence","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/evaluating-threat-intelligence\/18466\/","title":{"rendered":"Evaluaci\u00f3n de las fuentes de inteligencia de amenazas"},"content":{"rendered":"<p>A medida que la superficie de ataque se extiende y ante la creciente sofisticaci\u00f3n de las amenazas, reaccionar ante un incidente ya no es suficiente. Los entornos cada vez m\u00e1s complejos proporcionan numerosas oportunidades de ataque. Cada industria y cada organizaci\u00f3n posee informaci\u00f3n \u00fanica que debe proteger y utiliza sus propios conjuntos de aplicaciones, tecnolog\u00edas y dem\u00e1s, lo que introduce una enorme cantidad de variables en los posibles m\u00e9todos de ataque, que se multiplican cada d\u00eda.<\/p>\n<p>En los \u00faltimos a\u00f1os, hemos percibido c\u00f3mo se han difuminado los l\u00edmites que clasifican los tipos de amenazas y de autores de amenazas. Los m\u00e9todos y herramientas que antes supon\u00edan una amenaza a un n\u00famero reducido de organizaciones se han extendido hacia un mercado m\u00e1s amplio. Un ejemplo es el grupo Shadow Brokers que, con la publicaci\u00f3n de su c\u00f3digo, puso <em>exploits<\/em> sofisticados al alcance de grupos cibercriminales que de otro modo no hubieran tenido acceso a un c\u00f3digo tan sofistacado. Otro ejemplo es la aparici\u00f3n de las campa\u00f1as de amenazas avanzadas persistentes (APT, por sus siglas en ingl\u00e9s) que no se centran en el ciberespionaje, sino en el robo de dinero que utilizan para financiar otras actividades en las que los grupos de APT est\u00e1n involucrados. Por desgracia, la lista contin\u00faa.<\/p>\n<h3>Necesitamos una nueva estrategia<\/h3>\n<p>Cada vez m\u00e1s empresas se convierten en v\u00edctimas de los ataques avanzados y dirigidos, por lo que es evidente la necesidad de nuevos m\u00e9todos de defensa. Para protegerse, necesitan una estrategia proactiva que adapte constantemente sus controles de seguridad al entorno de amenazas en continuo cambio. Para poder afrontar estos cambios, es necesario dise\u00f1ar un programa de inteligencia de amenazas efectivo.<\/p>\n<p>La inteligencia de amenazas se ha convertido en una parte crucial de las operaciones de seguridad que han establecido las empresas de diversa magnitud en todos los sectores y regiones. Mediante formatos legibles para humano y m\u00e1quina, la inteligencia de amenazas puede respaldar a los equipos de seguridad con informaci\u00f3n significativa durante la gesti\u00f3n de los incidentes y proporcionar informaci\u00f3n para la elaboraci\u00f3n de la estrategia.<\/p>\n<p>Sin embargo, la creciente demanda de un servicio externo de inteligencia de amenazas ha generado el aumento de los proveedores y cada uno ofrece un conjunto de servicios diferentes. El mercado es amplio y competitivo con un sinf\u00edn de opciones complejas, por lo que puede resultar muy confuso y frustrante la elecci\u00f3n de la soluci\u00f3n indicada para tu empresa.<\/p>\n<div id=\"attachment_18468\" style=\"width: 1642px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18468\" class=\"wp-image-18468 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/05\/22115636\/threat-intelligence-scheme.png\" alt=\"\" width=\"1632\" height=\"882\"><p id=\"caption-attachment-18468\" class=\"wp-caption-text\">Operaciones de seguridad basadas en la inteligencia de amenazas<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Una inteligencia de amenazas que no se adapte a tu negocio puede agravar el problema. En muchas empresas actuales, los analistas de seguridad invierten m\u00e1s de la mitad de su tiempo descartando los falsos positivos en lugar de dedicarse a la detecci\u00f3n y respuesta preventiva de amenazas, lo que aumenta significativamente los tiempos de detecci\u00f3n. Introducir datos de inteligencia irrelevantes o imprecisos incrementar\u00e1 las alertas falsas, lo que repercute de forma grave y negativa en tu capacidad de respuesta y en la seguridad general de tu empresa.<\/p>\n<h3>\u00bfCu\u00e1l es la mejor opci\u00f3n?<\/h3>\n<p>Entonces, \u00bfc\u00f3mo eval\u00faas las numerosas fuentes de inteligencia de amenazas? \u00bfC\u00f3mo puedes saber cu\u00e1l es la indicada para tu organizaci\u00f3n y c\u00f3mo implementarla de modo eficiente? \u00bfC\u00f3mo afrontas las campa\u00f1as de publicidad en las que cada proveedor afirma que sus servicios de inteligencia son los mejores?<\/p>\n<p>Pero debes preguntarte otra cosa antes. Muchas organizaciones, atra\u00eddas por los mensajes deslumbrantes y las grandes promesas, creen que un proveedor externo puede dotarlos de una especie de superpoder, como visi\u00f3n de rayos X, omitiendo el hecho de que la inteligencia m\u00e1s valiosa se encuentra dentro de los l\u00edmites de tus propias redes corporativas.<\/p>\n<p>Los datos provenientes de los sistemas prevenci\u00f3n y detecci\u00f3n de intrusos, cortafuegos, registros de aplicaci\u00f3n y registros de otros controles de seguridad revelan mucho sobre lo que sucede en las redes de la empresa. Por ejemplo, pueden identificar patrones de actividad maliciosa espec\u00edfica contra la organizaci\u00f3n, diferenciar entre el comportamiento de usuarios normales y el de redes, ayudar a dar seguimiento a las actividades que dan acceso a datos e identificar una brecha de datos potencial que necesita remediarse, entre otras muchas cosas. Todo esto permite a las empresas implementar la inteligencia de amenazas, relacion\u00e1ndola con lo que se ha observado en el interior. De otro modo, usar fuentes externas puede tornarse dif\u00edcil. De hecho, algunos proveedores pueden tener una visi\u00f3n m\u00e1s amplia de las ciberamenazas debido a su presencia global y a su capacidad de recopilar, procesar y correlacionar los datos provenientes de diversas partes del mundo. Pero esto solamente es \u00fatil cuando el contexto interno es suficiente.<\/p>\n<div class=\"mceTemp\"><\/div>\n<div id=\"attachment_18469\" style=\"width: 1627px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18469\" class=\"wp-image-18469 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/05\/22115719\/threat-intelligence-scheme-2.png\" alt=\"\" width=\"1617\" height=\"946\"><p id=\"caption-attachment-18469\" class=\"wp-caption-text\">Puesta en pr\u00e1ctica de la inteligencia de amenazas externa<\/p><\/div>\n<h3>Piensa como un atacante<\/h3>\n<p>Para dise\u00f1ar un programa de inteligencia de amenazas efectivo, las empresas (incluidas aquellas con centros de operaciones de seguridad establecidos) deben pensar como un atacante, y por lo tanto, identificar y proteger los objetivos m\u00e1s comunes. Para obtener el valor real de un programa de inteligencia de amenazas, hace falta entender cu\u00e1les son los activos cruciales, los conjuntos de datos y los procesos de la empresa necesarios para lograr los objetivos de la organizaci\u00f3n. La identificaci\u00f3n de estas \u201cjoyas de la corona\u201d permite a las empresas establecer puntos de recopilaci\u00f3n de datos en torno a ellos para esquematizar a\u00fan m\u00e1s los datos recogidos con la ayuda de la informaci\u00f3n externa sobre amenazas. En vista de los recursos limitados con los que com\u00fanmente cuentan los departamentos de seguridad, describir una organizaci\u00f3n en su totalidad constituye un esfuerzo formidable. La soluci\u00f3n es adoptar una estrategia basada en riesgos, centrando la atenci\u00f3n en los objetivos m\u00e1s susceptibles.<\/p>\n<p>Una vez que las fuentes de inteligencia de amenazas queden definidas e implementadas, la empresa puede comenzar a pensar en a\u00f1adir informaci\u00f3n externa a sus flujos de trabajo existentes.<\/p>\n<h3>Es un asunto de confianza<\/h3>\n<p>Las fuentes de inteligencia de amenazas var\u00edan seg\u00fan sus niveles de confianza:<\/p>\n<ul>\n<li>Las fuentes de c\u00f3digo abierto son gratuitas, pero a menudo carecen de contexto y arrojan un n\u00famero considerable de falsos positivos.<\/li>\n<li>Para empezar, est\u00e1 el acceso a las comunidades que comparten inteligencia espec\u00edfica para la industria; por ejemplo, Centro de An\u00e1lisis e Intercambio de Informaci\u00f3n de Servicios Financieros (FS-ISAC). Estas comunidades proporcionan informaci\u00f3n extremadamente valiosa, aunque son de acceso restringido, por lo que requieren una afiliaci\u00f3n para poder acceso.<\/li>\n<li>Las fuentes de inteligencia de amenazas comerciales son de m\u00e1s confianza, aunque las cuotas de acceso pueden ser elevadas.<\/li>\n<\/ul>\n<p>En la elecci\u00f3n de las fuentes de inteligencia de amenazas suele primar la calidad sobre la cantidad. Algunas organizaciones piensan que, cuantas m\u00e1s fuentes de inteligencia de amenazas integren, mayor ser\u00e1 la visibilidad. Esto puede ser cierto en algunos casos; por ejemplo, las fuentes de confianza, incluyendo las opciones comerciales, que proporcionan inteligencia de amenazas adaptada al perfil de amenazas espec\u00edficas de la organizaci\u00f3n, pues, de lo contrario, existe un riesgo considerable de que sobrecargue tus operaciones de seguridad con informaci\u00f3n irrelevante.<\/p>\n<p>La informaci\u00f3n que proporcionan los proveedores de inteligencia de amenazas puede que no coincida. Como sus fuentes de inteligencia y sus m\u00e9todos de recopilaci\u00f3n var\u00edan, los conocimientos que facilitan son \u00fanicos en ciertos aspectos. Por ejemplo, un proveedor de gran presencia en una regi\u00f3n espec\u00edfica proporcionar\u00e1 m\u00e1s informaci\u00f3n sobre las amenazas que surjan en esa regi\u00f3n, mientras que otro facilitar\u00e1 m\u00e1s detalles acerca del tipo de amenaza. Tener acceso a ambas fuentes puede resultar beneficioso y, utilizadas en conjunto, pueden proporcionar una perspectiva m\u00e1s amplia y guiar en la detecci\u00f3n efectiva de amenazas y en la respuesta a incidentes. Sin embargo, ten en cuenta que, independientemente del nivel de confianza, todas estas fuentes requieren una cuidadosa evaluaci\u00f3n previa para garantizar que el servicio de inteligencia que proporcionan es adecuado a las necesidades particulares y a los casos de aplicaci\u00f3n de tu organizaci\u00f3n, como las operaciones de seguridad, la repuesta a incidentes, la gesti\u00f3n de riesgos y vulnerabilidades, el <em>red teaming<\/em> (simulacros de ataque) y dem\u00e1s.<\/p>\n<h3>Qu\u00e9 debes tener en cuenta cuando eval\u00faes los diferentes servicios de inteligencia de amenazas<\/h3>\n<p>No hay unos criterios comunes para evaluar las diversas opciones comerciales de los servicios de inteligencia de amenazas; sin embargo, s\u00ed que hay un par de cosas que debes tener en cuenta:<\/p>\n<ul>\n<li>Busca una inteligencia de alcance global. Los ataques no tienen fronteras: una agresi\u00f3n contra una empresa latinoamericana puede tener origen en Europa y viceversa. \u00bfRecaba el proveedor la informaci\u00f3n de todo el mundo y recopila actividades en apariencia no relacionadas en campa\u00f1as unificadas?<\/li>\n<li>Si buscas un contenido m\u00e1s estrat\u00e9gico para la planificaci\u00f3n de tu estrategia de seguridad, te sugerimos centrarte en:\n<ul>\n<li>Un panorama de alto nivel de las tendencias de ataque.<\/li>\n<li>T\u00e9cnicas y m\u00e9todos empleados por los atacantes.<\/li>\n<li>Motivaciones.<\/li>\n<li>Atribuciones, etc.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>A continuaci\u00f3n, busca un proveedor de inteligencia de amenazas con una trayectoria probada de investigaci\u00f3n y detecci\u00f3n de amenazas complejas en tu regi\u00f3n o industria. Asimismo, es fundamental que el proveedor adapte sus habilidades de investigaci\u00f3n a las caracter\u00edsticas de tu empresa.<\/p>\n<ul>\n<li>El contexto permite elaborar la informaci\u00f3n de inteligencia a partir de los datos. Los indicadores de amenazas carecen de valor si no tienen contexto. Por tanto, debes buscar a los proveedores que te ayuden a responder a la siguiente pregunta: \u201c\u00bfpor qu\u00e9 es importante esto?\u201d. El contexto de las relaciones (por ejemplo, los dominios asociados con las direcciones IP detectadas o las URL desde las cuales se ha descargado el archivo espec\u00edfico) proporciona el valor adicional, impulsa la investigaci\u00f3n de incidentes y respalda una mejor examinaci\u00f3n del incidente mediante el descubrimiento de los indicadores de compromiso relacionados y recientemente adquiridos en la red.<\/li>\n<li>Damos por hecho que tu empresa ha implementado ya algunos controles de seguridad, con los procesos asociados definidos, y que consideras importante relacionar la inteligencia de amenazas con las herramientas que ya conoces y utilizas. Por tanto, busca los m\u00e9todos de entrega, los mecanismos de integraci\u00f3n y los formatos que respalden la integraci\u00f3n uniforme de la inteligencia de amenazas en tus operaciones de seguridad existentes.<\/li>\n<\/ul>\n<p>En Kaspersky Lab llevamos m\u00e1s de dos d\u00e9cadas centrados en la investigaci\u00f3n de amenazas. Con petabytes de datos valiosos sobre amenazas por explotar, tecnolog\u00edas de aprendizaje autom\u00e1tico avanzado y un equipo global \u00fanico de expertos, trabajamos para proporcionarte la inteligencia de amenazas m\u00e1s actualizada del mundo que te ayuda a permanecer inmune incluso frente a ciberataques in\u00e9ditos. Para m\u00e1s informaci\u00f3n, visita la p\u00e1gina web de <a href=\"https:\/\/www.kaspersky.com\/advert\/enterprise-security\/security-operations-center-soc\/?redef=1&amp;THRU&amp;reseller=gl_kdsoc_acq_ona_smm__onl_b2b__lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky for Security Operations Center<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Para protegerse, las empresas necesitan una estrategia proactiva que adapte constantemente sus controles de seguridad al vol\u00e1til entorno de amenazas.<\/p>\n","protected":false},"author":2510,"featured_media":18467,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[2601,2911],"class_list":{"0":"post-18466","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-inteligencia-de-amenazas","9":"tag-siem"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/evaluating-threat-intelligence\/18466\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/evaluating-threat-intelligence\/15773\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/evaluating-threat-intelligence\/13301\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/evaluating-threat-intelligence\/17684\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/evaluating-threat-intelligence\/15829\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/evaluating-threat-intelligence\/14572\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/evaluating-threat-intelligence\/17333\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/evaluating-threat-intelligence\/28505\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/evaluating-threat-intelligence\/5984\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/evaluating-threat-intelligence\/26952\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/evaluating-threat-intelligence\/11750\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/evaluating-threat-intelligence\/11863\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/evaluating-threat-intelligence\/19273\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/evaluating-threat-intelligence\/23252\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/evaluating-threat-intelligence\/22401\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/evaluating-threat-intelligence\/22609\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/evaluating-threat-intelligence\/22559\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/inteligencia-de-amenazas\/","name":"inteligencia de amenazas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18466","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2510"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=18466"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18466\/revisions"}],"predecessor-version":[{"id":19799,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18466\/revisions\/19799"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/18467"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=18466"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=18466"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=18466"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}