{"id":19509,"date":"2019-10-24T16:54:54","date_gmt":"2019-10-24T14:54:54","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=19509"},"modified":"2019-11-22T10:45:33","modified_gmt":"2019-11-22T08:45:33","slug":"open-tip","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/open-tip\/19509\/","title":{"rendered":"Threat Intelligence Portal: Hay que profundizar m\u00e1s"},"content":{"rendered":"<p>Entiendo perfectamente que para el 95 % de los lectores, esta publicaci\u00f3n no va a resultar \u00fatil. Pero, al 5 % restante le puede simplificar su semana laboral (y muchas semanas laborales m\u00e1s). Es decir, tenemos buenas noticias para los expertos en ciberseguridad (equipos SOC, investigadores independientes y aficionados a la tecnolog\u00eda): las herramientas que usan nuestros <a href=\"https:\/\/eugene.kaspersky.com\/2011\/10\/28\/number-of-the-month-70k-per-day\/\" target=\"_blank\" rel=\"noopener\">p\u00e1jaros carpinteros<\/a> y el equipo de GReAT en su rutina para seguir generando la <a href=\"https:\/\/securelist.lat\/\" target=\"_blank\" rel=\"noopener\">mejor investigaci\u00f3n de amenazas cibern\u00e9ticas del mundo<\/a> ya est\u00e1 disponible para todos y gratis, con la versi\u00f3n lite de nuestro <a href=\"https:\/\/opentip.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Threat Intelligence Portal<\/a>, tambi\u00e9n llamado TIP para acortar. No te pierdas sus caracter\u00edsticas.<\/p>\n<p>El Threat Intelligence Portal resuelve dos problemas principales de los expertos de ciberseguridad. En primer lugar: \u201c\u00bfCu\u00e1l de estos cientos de archivos sospechosos deber\u00eda elegir primero?\u201d y, segundo, \u201cVale, mi antivirus dice que el archivo est\u00e1 limpio, \u00bfqu\u00e9 es lo pr\u00f3ximo?\u201d.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-19512 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/10\/24140707\/open-tip-screen1.png\" alt=\"Lanzamos una versi\u00f3n gratuita del Kaspersky Threat Intelligence Portal\" width=\"939\" height=\"499\"><\/p>\n<p>A diferencia de los \u201ccl\u00e1sicos\u201d -(<a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">seguridad para endpoint<\/a>)- productos de calidad que devuelven un veredicto conciso sobre la peligrosidad del objeto, las herramientas de anal\u00edtica incorporadas en el <a href=\"https:\/\/opentip.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Threat Intelligence Portal<\/a> ofrecen informaci\u00f3n detallada sobre el car\u00e1cter sospechoso de un archivo y en <em>qu\u00e9<\/em> <em>aspectos espec\u00edficos<\/em>. Y no solo los archivos. <em>Hashes<\/em>, direcciones IP y URL tambi\u00e9n pueden analizarse. Nuestra <a href=\"https:\/\/eugene.kaspersky.com\/2016\/12\/07\/a-billion-in-the-cloud\/\" target=\"_blank\" rel=\"noopener\">nube<\/a> analiza r\u00e1pidamente todos estos art\u00edculos y los resultados de cada uno vuelven en bandeja de plata: qu\u00e9 tienen de malo (en caso de que lo sean), con qu\u00e9 frecuencia se produce la infecci\u00f3n, a qu\u00e9 amenazas se asemejan <em>a\u00fan en remoto<\/em>, qu\u00e9 herramientas se usaron para crearlo, etc. Adem\u00e1s, los archivos se ejecutan en nuestra <em>sandbox<\/em> de la nube <a href=\"https:\/\/eugene.kaspersky.es\/2019\/08\/27\/una-trampa-irresistible-para-el-malware\/\" target=\"_blank\" rel=\"noopener\">patentada<\/a>, estando los resultados disponibles en un par de minutos.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-19514 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/10\/24140815\/open-tip-screen2.png\" alt=\"\" width=\"974\" height=\"650\"><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-19515 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/10\/24140856\/open-tip-screen3.png\" alt=\"\" width=\"924\" height=\"737\"><\/p>\n<p>Ya puedo o\u00edr a ese 5 % gritar: \u201c\u00a1Eso es VirusTotal!\u201d<\/p>\n<p>Bueno, s\u00ed y no.<\/p>\n<p>Por un lado, el objetivo es el mismo: conceder a los especialistas herramientas adicionales para analizar un incidente en concreto y tomar una decisi\u00f3n con fundamento. Por el otro, nuestra estrategia es completamente diferente.<\/p>\n<p>VirusTotal se concibi\u00f3 como un simple multiesc\u00e1ner que agrega varios motores de antivirus y lo alimenta con archivos subidos por el usuario. Por ello, la acusaci\u00f3n \u201cno detectas el archivo X\u201d que lanzan a menudo los proveedores, entre los que nos incluimos; pero ser\u00eda m\u00e1s preciso decir que no detectamos X con un <em>esc\u00e1ner de archivos tradicional<\/em>. Como se demuestra m\u00e1s tarde, lo detectamos mediante otras herramientas. Pero en VirusTotal solo ver\u00e1s eso. Evidentemente, en VirusTotal tambi\u00e9n han aparecido las herramientas adicionales, pero el objetivo general se centra en la amplia cobertura de motores utilizando una tecnolog\u00eda muy conservadora, creada hace m\u00e1s de 30 a\u00f1os.<\/p>\n<p>Como expertos en el an\u00e1lisis profundo de amenazas complejas, nos esforzamos para que este tipo de an\u00e1lisis en <em>profundidad<\/em> pueda estar disponible a toda la comunidad de especialistas. El \u00fanico motor que analiza objetos en el Threat Intelligence Portal pertenece a la empresa que lleva mi apellido. Y resulta ser la <a href=\"https:\/\/www.kaspersky.es\/top3\" target=\"_blank\" rel=\"noopener\">mejor del mundo<\/a>. Combina docenas de tecnolog\u00edas de an\u00e1lisis avanzado (como <a href=\"https:\/\/eugene.kaspersky.es\/2019\/08\/27\/una-trampa-irresistible-para-el-malware\/\" target=\"_blank\" rel=\"noopener\">esta<\/a>, <a href=\"https:\/\/eugene.kaspersky.com\/2011\/09\/15\/features-youd-normally-never-hear-about\/\" target=\"_blank\" rel=\"noopener\">esta otra<\/a> o <a href=\"https:\/\/eugene.kaspersky.es\/2012\/11\/15\/encontrar-una-aguja-en-un-pajar-presentamos-astraea\/\" target=\"_blank\" rel=\"noopener\">esta<\/a>, <a href=\"https:\/\/eugene.kaspersky.es\/2019\/10\/17\/nos-situamos-entre-las-100-empresas-mas-innovadoras-del-mundo\/\" target=\"_blank\" rel=\"noopener\">etc<\/a>.) y te permite echar un vistazo a los resultados detallados. Evidentemente, en comparaci\u00f3n con la parte de nuestro motor que reside en VirusTotal, TIP ofrece un nivel de detecci\u00f3n muy diferente.<\/p>\n<p>Adem\u00e1s, puede merecer la pena analizar los archivos con VirusTotal tambi\u00e9n, una segunda, tercera e, incluso, cuarta opci\u00f3n nunca est\u00e1 de m\u00e1s. Pero es de vital importancia saber c\u00f3mo sopesar estas opiniones. Por cierto, si decidimos ampliar el Threat Intelligence Portal con informaci\u00f3n de un socio con otros proveedores, nuestra <em>due diligence<\/em> ser\u00e1 muy estricta.<\/p>\n<p>Otra diferencia entre el Threat Intelligence Portal y VirusTotal es\u2026 \u00bfc\u00f3mo podr\u00eda describirlo?\u2026 la <em>distribuci\u00f3n limitada de informaci\u00f3n<\/em>. Los archivos subidos a VirusTotal est\u00e1n disponibles a un amplio abanico de suscriptores, mientras que con nuestro Theat Intelligence Portal no hay suscriptores con acceso a los archivos de otros usuarios.<\/p>\n<p>Y hablando de suscripciones:<\/p>\n<p>Hay una <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/threat-intelligence\" target=\"_blank\" rel=\"noopener\">versi\u00f3n de pago<\/a> mucho m\u00e1s rica de Threat Intelligence Portal; esto se debe en parte al acceso a los informes detallados sobre las ciberamenazas detectadas que escriben nuestros analistas m\u00e1s punteros. Y, si resulta que un archivo subido se asemeja a otro, como, por ejemplo, un objeto conocido de <em>malware<\/em> financiero, en la versi\u00f3n de pago estar\u00e1 disponible la informaci\u00f3n m\u00e1s detallada y actual sobre c\u00f3mo sus desarrolladores atacan a las v\u00edctimas, qu\u00e9 herramientas utilizan y mucho m\u00e1s.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hemos generado una versi\u00f3n gratuita de nuestro Threat Intelligence Portal para un an\u00e1lisis detallado de las posibles amenazas.<\/p>\n","protected":false},"author":13,"featured_media":19510,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[2601,1425,227,2445],"class_list":{"0":"post-19509","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-inteligencia-de-amenazas","11":"tag-products","12":"tag-sandbox","13":"tag-threat-intelligence"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/open-tip\/19509\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/open-tip\/16812\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/open-tip\/14201\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/open-tip\/18800\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/open-tip\/16845\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/open-tip\/15594\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/open-tip\/18160\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/open-tip\/23890\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/open-tip\/6571\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/open-tip\/29036\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/open-tip\/12460\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/open-tip\/12495\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/open-tip\/11359\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/open-tip\/21611\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/open-tip\/26031\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/open-tip\/24740\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/open-tip\/19266\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/open-tip\/23581\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/open-tip\/23428\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/inteligencia-de-amenazas\/","name":"inteligencia de amenazas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19509","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=19509"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19509\/revisions"}],"predecessor-version":[{"id":19709,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19509\/revisions\/19709"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/19510"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=19509"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=19509"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=19509"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}