{"id":24191,"date":"2020-11-05T15:37:53","date_gmt":"2020-11-05T13:37:53","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=24191"},"modified":"2020-11-05T15:37:53","modified_gmt":"2020-11-05T13:37:53","slug":"open-tip-updated","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/open-tip-updated\/24191\/","title":{"rendered":"OpenTIP, 2\u00aa temporada: \u00a1Adelante!"},"content":{"rendered":"<p>Hace un a\u00f1o, <a href=\"https:\/\/www.kaspersky.es\/blog\/open-tip\/19509\/\" target=\"_blank\" rel=\"noopener\">me dirig\u00ed a los especialistas de ciberseguridad<\/a> para informarles de que hab\u00edamos desarrollado una nueva herramienta. Nuestro <a href=\"https:\/\/opentip.kaspersky.com\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______&amp;utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=es_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=es_kdaily_organic_undefined\" target=\"_blank\" rel=\"noopener nofollow\">Open Threat Intelligence Portal<\/a> (OpenTIP) ofrece las mismas herramientas para el an\u00e1lisis de amenazas sofisticadas (o archivos simplemente sospechosos) que usan nuestros ciberninjas del equipo <a href=\"https:\/\/securelist.lat\/\" target=\"_blank\" rel=\"noopener\">GReAT<\/a> y ahora muchas personas la utilizan tambi\u00e9n y analizan miles de archivos al mes.<\/p>\n<p>Pero han cambiado muchas cosas este \u00faltimo a\u00f1o; ahora casi todo el mundo <a href=\"https:\/\/www.kaspersky.es\/blog\/tag\/teletrabajo\/\" target=\"_blank\" rel=\"noopener\">trabaja en remoto<\/a> debido al coronavirus, lo que, a su vez, ha dificultado la vida de los expertos en ciberseguridad, ya que se ha vuelto mucho m\u00e1s complicado preservar la seguridad de las redes corporativas. Por lo que, si el tiempo ya era valioso antes del COVID-19, ahora lo es m\u00e1s a\u00fan y la solicitud m\u00e1s demandada por parte de nuestros usuarios m\u00e1s sofisticados es simple y directa: acceso a la API y l\u00edmites de velocidad m\u00e1s altos.<\/p>\n<p>T\u00fa lo pides y nosotros cumplimos.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-24194 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2020\/11\/05145041\/opentip-season-2-new-home-page.png\" alt=\"Nueva p\u00e1gina de inicio de Open Threat Intelligence Portal\" width=\"3340\" height=\"1634\"><\/p>\n<p>La nueva versi\u00f3n de OpenTIP ofrece la posibilidad de registro. Recomiendo que los visitantes recurrentes se registren, ya que, si lo hacen, tendr\u00e1n acceso a una buena parte del <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/threat-intelligence?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">portal de pago de Threat Intelligence<\/a>.<\/p>\n<p>En primer lugar, \u00bfsab\u00edas que puedes utilizar la API para enviar objetos a analizar? Puedes integrar OpenTIP en tu an\u00e1lisis de procesos de la forma que te resulte m\u00e1s r\u00e1pida y c\u00f3moda. Adem\u00e1s de la cantidad ilimitada de archivos, tambi\u00e9n puedes analizar otros artefactos sospechosos como URL, IP y c\u00f3digos hash.<\/p>\n<p>En segundo lugar, en cuanto a los archivos ejecutables, adem\u00e1s de informarte sobre qu\u00e9 contenido parece sospechoso, OpenTIP ahora tambi\u00e9n proporciona m\u00e1s informaci\u00f3n en bruto para el an\u00e1lisis; con lo que me refiero no solo a datos sobre la estructura de los archivos PE, sino tambi\u00e9n a las cadenas de texto extra\u00eddas de ellos. Tambi\u00e9n est\u00e1 disponible nuestra gran herramienta de <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/malware-sandbox?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">sandbox en la nube<\/a>\u00a0que, de hecho, es un producto de pago. Y, finalmente, un bot\u00f3n de \u201cenv\u00edo privado\u201d en los ajustes, que te permitir\u00e1 revisar objetos sin que nadie sepa que se han enviado a OpenTIP. Desde el inicio, <a href=\"https:\/\/www.kaspersky.es\/blog\/open-tip\/19509\/\" target=\"_blank\" rel=\"noopener\">no hemos permitido que nadie vea los archivos ajenos<\/a>\u00a0pero ahora es posible seguir verificando los indicadores del portal a partir del historial p\u00fablico.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-24195 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2020\/11\/05145227\/opentip-season-2-public-requests.png\" alt=\"Kaspersky OpenTIP: solicitudes p\u00fablicas\" width=\"3316\" height=\"1600\"><\/p>\n<p>Aunque no te registres, las mejoras de OpenTIP son perceptibles.<\/p>\n<p>La interfaz web es m\u00e1s pr\u00e1ctica, efectiva y agradable para la vista, y los resultados del an\u00e1lisis proporcionan m\u00e1s informaci\u00f3n.<\/p>\n<p>Tambi\u00e9n hemos implementado tecnolog\u00edas adicionales de an\u00e1lisis conductual en la segunda versi\u00f3n de OpenTIP. No recibir\u00e1s un simple veredicto de \u201cinfectado\/limpio\u201d, como en las herramientas de protecci\u00f3n para <em>endpoints<\/em> tradicionales, sino un an\u00e1lisis detallado de las caracter\u00edsticas sospechosas, sobre cuya base un analista puede decidir si investiga m\u00e1s a fondo o no. En cuanto a las URL sospechosas, la clasificaci\u00f3n de caracter\u00edsticas peligrosas tambi\u00e9n estar\u00e1 disponible.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-24196 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2020\/11\/05145344\/opentip-season-2-dynamic-analysis-summary.png\" alt=\"Kaspersky OpenTIP: Resumen del an\u00e1lisis din\u00e1mico\" width=\"2246\" height=\"1636\"><\/p>\n<p>Para aquellos que necesitan a\u00fan m\u00e1s, la <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/threat-intelligence?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">versi\u00f3n de pago<\/a> de Threat Intelligence Portal es m\u00e1s sofisticada; en parte debido al acceso a los informes detallados sobre ciberamenazas detectadas por parte de nuestros mejores analistas.<\/p>\n<h2>C\u00f3mo suscribirte<\/h2>\n<p>Ya basta de descripciones abstractas: \u00bfpor qu\u00e9 no dejas de leer y lo pruebas por ti mismo? Solo tendr\u00e1s que arrastrar un archivo sospechoso a <a href=\"https:\/\/opentip.kaspersky.com\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______&amp;utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=es_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=es_kdaily_organic_undefined\" target=\"_blank\" rel=\"noopener nofollow\">OpenTIP<\/a>.<\/p>\n<p>Para aquellos que todav\u00eda no se han suscrito a nuestros servicios de inteligencia de amenazas, s\u00e9 que encontrar\u00e1s indispensable el portal (s\u00ed, me acuerdo de VirusTotal, ya habl\u00e9 de eso la <a href=\"https:\/\/www.kaspersky.es\/blog\/open-tip\/19509\/\" target=\"_blank\" rel=\"noopener\">otra vez<\/a>). Pero, sobre todo, OpenTIP ser\u00e1 indispensable para aquellos que lo adapten a sus procesos diarios de an\u00e1lisis de todo tipo de ciberpeligros.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hemos actualizado nuestro Open Threat Intelligence Portal, una herramienta para expertos y analistas de seguridad.<\/p>\n","protected":false},"author":13,"featured_media":24193,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[3201,2105,2601],"class_list":{"0":"post-24191","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-analisis-de-amenazas","11":"tag-expertos","12":"tag-inteligencia-de-amenazas"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/open-tip-updated\/24191\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/open-tip-updated\/22067\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/open-tip-updated\/17546\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/open-tip-updated\/23593\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/open-tip-updated\/21747\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/open-tip-updated\/20441\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/open-tip-updated\/23224\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/open-tip-updated\/29383\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/open-tip-updated\/8998\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/open-tip-updated\/37512\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/open-tip-updated\/15903\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/open-tip-updated\/16334\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/open-tip-updated\/14129\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/open-tip-updated\/25639\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/open-tip-updated\/29510\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/open-tip-updated\/26322\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/open-tip-updated\/23056\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/open-tip-updated\/28375\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/open-tip-updated\/28197\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/inteligencia-de-amenazas\/","name":"inteligencia de amenazas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24191","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=24191"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24191\/revisions"}],"predecessor-version":[{"id":24201,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24191\/revisions\/24201"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/24193"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=24191"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=24191"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=24191"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}