{"id":26272,"date":"2021-10-21T11:21:55","date_gmt":"2021-10-21T09:21:55","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=26272"},"modified":"2021-10-21T11:21:55","modified_gmt":"2021-10-21T09:21:55","slug":"ask-the-analyst","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/ask-the-analyst\/26272\/","title":{"rendered":"C\u00f3mo contactar con un analista de seguridad"},"content":{"rendered":"<p>A menudo, los empleados de los centros de operaciones de seguridad y los departamentos de seguridad de la informaci\u00f3n acuden a los especialistas de Kaspersky en busca de una ayuda experta. Hemos analizado los motivos m\u00e1s comunes de estas solicitudes con los que hemos desarrollado un servicio especializado que ayuda a los clientes a realizar su consulta directamente con un experto del \u00e1rea que necesita.<\/p>\n<h2>Por qu\u00e9 ibas a necesitar la ayuda de un experto<\/h2>\n<p>La amenaza de los ciberataques crece constantemente a medida que los ciberdelincuentes encuentran cada vez m\u00e1s formas de conseguir sus objetivos, descubriendo nuevas vulnerabilidades en el <em>hardware<\/em> y <em>software<\/em> de aplicaciones, servidores, puertas de enlace de VPN y sistemas operativos que acaban convirtiendo en armas. Cada d\u00eda surgen cientos de miles de variedades de <em>malware<\/em> y son muchas las organizaciones, incluidas las corporaciones m\u00e1s importantes e incluso agencias gubernamentales, que caen en las redes de los ataques <em>ransomware<\/em>. Adem\u00e1s, no dejan de salir a la luz nuevas amenazas sofisticadas y campa\u00f1as de APT.<\/p>\n<p>Teniendo esto en cuenta, la <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/threat-intelligence?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">inteligencia de amenazas<\/a> (TI por sus siglas en ingl\u00e9s) juega un papel de vital importancia. Con tan solo conocer la informaci\u00f3n sobre las herramientas y t\u00e1cticas de los ataques se puede construir un sistema de protecci\u00f3n adecuado que, en caso de incidente, permita una investigaci\u00f3n eficaz, detectando intrusos en la red, expuls\u00e1ndolos y determinando el vector de ataque principal para evitar que se repita el ataque.<\/p>\n<p>Aplicar la inteligencia de amenazas en una organizaci\u00f3n determinada requiere contar con un especialista interno cualificado que pueda utilizar los datos del proveedor de la inteligencia de amenazas en la pr\u00e1ctica. Por consiguiente, este experto se convierte en el activo m\u00e1s valioso de cualquier investigaci\u00f3n de amenazas. Dicho esto, contratar, formar y mantener a los analistas de ciberseguridad es caro, por lo que no todas las empresas pueden permitirse mantener a un equipo de expertos.<\/p>\n<h2>Las preguntas m\u00e1s frecuentes<\/h2>\n<p>Son varios los departamentos de Kaspersky que ayudan a los clientes a enfrentarse a los ciberincidentes. Est\u00e1n el Equipo de an\u00e1lisis e investigaci\u00f3n global (GReAT), el Equipo de respuesta a emergencias global (GERT) y el equipo de investigaci\u00f3n de amenazas, el Kaspersky Threat Research Team. En total, hemos juntado a m\u00e1s de 250 analistas y expertos de primera categor\u00eda mundial. Y todos estos equipos reciben una gran cantidad de solicitudes relacionadas con las ciberamenazas. Despu\u00e9s de analizar las \u00faltimas solicitudes, hemos identificado las siguientes categor\u00edas.<\/p>\n<h3>An\u00e1lisis de <em>malware<\/em> o <em>software<\/em> sospechoso<\/h3>\n<p>Una situaci\u00f3n con la que nos encontramos muy a menudo implica la activaci\u00f3n de la l\u00f3gica de detecci\u00f3n en la seguridad del <em>endpoint<\/em> o las reglas de la <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/endpoint-detection-response-edr?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">b\u00fasqueda de amenazas<\/a>. El servicio de seguridad de la empresa o SOC investiga la alerta, encuentra un objeto sospechoso o malicioso, pero no cuenta con los recursos para llevar a cabo un estudio detallado. Entonces la empresa pide a nuestros expertos que determinen la funcionalidad del objeto en cuesti\u00f3n, su grado de peligrosidad y c\u00f3mo asegurarse de que el incidente quede resuelto despu\u00e9s de su eliminaci\u00f3n.<\/p>\n<p>Si nuestros expertos pueden identificar r\u00e1pidamente lo que ha enviado el cliente, responden de inmediato; contamos con una base de conocimientos gigante con las herramientas m\u00e1s t\u00edpicas de los atacantes y m\u00e1s de mil millones de muestras de <em>malware<\/em> \u00fanicas. De lo contrario, nuestros analistas tendr\u00e1n que investigar el asunto y, en los casos m\u00e1s complejos, esto podr\u00eda demorarse.<\/p>\n<h3>Informaci\u00f3n adicional sobre los indicadores de compromiso<\/h3>\n<p>La mayor\u00eda de las empresas utiliza una amplia variedad de fuentes para los indicadores de compromiso (IoC por sus siglas en ingl\u00e9s). El valor de los IoC reside b\u00e1sicamente en la disponibilidad del contexto, es decir, la informaci\u00f3n adicional sobre el indicador y su relevancia. No obstante, este contexto no siempre est\u00e1 disponible. Por ello, despu\u00e9s de detectar un IoC en un sistema SIEM, por ejemplo, los analistas del SOC deber\u00e1n analizar la presencia de un activador y comprender que un incidente puede ser posible pero falta la informaci\u00f3n para su posterior investigaci\u00f3n.<\/p>\n<p>En este tipo de casos, pueden enviarnos una solicitud para proporcionar informaci\u00f3n sobre el IoC detectado y en muchas ocasiones estos IoC resultan interesantes. Por ejemplo, una vez recibimos una direcci\u00f3n IP que se encontraba en el flujo de tr\u00e1fico de una empresa (es decir, al que se accedi\u00f3 desde la propia red corporativa). Entre otras cosas, esta direcci\u00f3n alojaba un servidor de gesti\u00f3n de <em>software<\/em> llamado Cobalt Strike, una herramienta de administraci\u00f3n remota muy potente (o, simplemente, una puerta trasera) que utilizan todos los ciberdelincuentes. Su detecci\u00f3n significa, casi con toda seguridad, que la compa\u00f1\u00eda ya est\u00e1 siendo atacada (de forma real o en un training). Nuestros expertos aportaron informaci\u00f3n adicional sobre la herramienta y recomendaron iniciar la respuesta a incidentes de inmediato para neutralizar la amenaza y determinar la causa principal del compromiso.<\/p>\n<h3>Solicitud de datos sobre t\u00e1cticas, t\u00e9cnicas y procedimientos<\/h3>\n<p>Los IoC son, sin lugar a duda, lo que toda empresa necesita para detener un ataque o investigar un incidente. Una vez que el grupo de ciberdelincuentes que anda detr\u00e1s del ataque ha sido identificado, los analistas del SOC suelen solicitar los datos sobre las t\u00e1cticas, t\u00e9cnicas y procedimientos del grupo. Necesitan descripciones detalladas de su <em>modus operandi<\/em> para ayudarlos a determinar d\u00f3nde y c\u00f3mo podr\u00edan haber penetrado los atacantes en la infraestructura, la informaci\u00f3n sobre los m\u00e9todos que utilizan habitualmente para afianzarse en la red y extraer los datos. Aportamos esta informaci\u00f3n como parte de nuestro servicio Threat Intelligence Reporting.<\/p>\n<p>Los m\u00e9todos de los ciberdelincuentes, incluso cuando se trata del mismo grupo, pueden ser muy diversos, por lo que resulta imposible describir hasta el m\u00e1s m\u00ednimo detalle, ni siquiera en el informe m\u00e1s detallado. Por lo tanto, los clientes de la inteligencia de amenazas que utilizan nuestros informes de amenazas APT y <em>crimeware<\/em> a veces nos solicitan tambi\u00e9n informaci\u00f3n adicional sobre un aspecto particular de una t\u00e9cnica de ataque en un contexto espec\u00edfico de relevancia para ellos.<\/p>\n<p>Hemos estado brindando ese tipo de respuestas, y muchas otras, a trav\u00e9s de servicios especiales o dentro del marco limitado del soporte t\u00e9cnico. No obstante, tras observar el crecimiento en el n\u00famero de solicitudes y comprender el valor de la experiencia y el conocimiento de las unidades de investigaci\u00f3n, nos hemos decidido a lanzar un servicio especial llamado Kaspersky Ask the Analyst, que ofrece un acceso r\u00e1pido a los consejos de nuestros expertos mediante un \u00fanico punto de entrada.<\/p>\n<h2>Kaspersky Ask the Analyst<\/h2>\n<p>Nuestro nuevo servicio permite a los representantes de los clientes (principalmente analistas del SOC y empleados de seguridad de la informaci\u00f3n) recibir consejo de parte de los expertos de Kaspersky, reduciendo as\u00ed sus costes de investigaci\u00f3n. Comprendemos la importancia de una informaci\u00f3n sobre las amenazas oportuna, por ello contamos con un acuerdo de nivel de servicio para todo tipo de solicitudes. Con Kaspersky Ask the Analyst, los especialistas en seguridad de la informaci\u00f3n podr\u00e1n:<\/p>\n<ul>\n<li>Recibir informaci\u00f3n adicional de los informes de Kaspersky Threat Intelligence, incluido el contexto de los IoC y las anal\u00edticas de GReAT y el Kaspersky Threat Research Team.<\/li>\n<li>Conseguir un an\u00e1lisis detallado del comportamiento de las muestras identificadas, determinar su prop\u00f3sito y recibir recomendaciones para mitigar las consecuencias del ataque. Los expertos en respuesta de incidentes del Kaspersky Global Emergency Response Team ayudar\u00e1n en esta tarea.<\/li>\n<li>Obtener una descripci\u00f3n de una familia de <em>malware<\/em> espec\u00edfica (por ejemplo, un <em>ransomware<\/em> en particular) y consejos sobre c\u00f3mo protegerse, adem\u00e1s de contexto adicional de los IoC espec\u00edficos (<em>hash<\/em>, URL, direcciones IP) para ayudar a priorizar las alertas o incidentes que los involucren. Los expertos de Kaspersky Threat Research son los que proporcionan esta informaci\u00f3n.<\/li>\n<li>Recibir una descripci\u00f3n de vulnerabilidades espec\u00edficas y sus niveles de gravedad, as\u00ed como informaci\u00f3n sobre c\u00f3mo protegen los productos de Kaspersky contra la explotaci\u00f3n. De nuevo son los expertos de Kaspersky Threat Research lo que proporcionan estos datos.<\/li>\n<li>Solicitar una investigaci\u00f3n individual (b\u00fasqueda) de datos de la <em>dark web<\/em>. Esto proporcionar\u00e1 informaci\u00f3n valiosa sobre las amenazas relevantes, lo que a su vez sugiere medidas efectivas para prevenir o mitigar los ciberataques. Los expertos de Kaspersky Security Services son los que llevan a cabo la investigaci\u00f3n.<\/li>\n<\/ul>\n<p>Para m\u00e1s informaci\u00f3n sobre estos servicios, visita <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/threat-intelligence?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______#asktheanalyst\" target=\"_blank\" rel=\"noopener\">nuestro sitio web<\/a>.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ask the Analyst es el nuevo servicio de Kaspersky que facilitar\u00e1 el acceso a nuestros expertos.<\/p>\n","protected":false},"author":2683,"featured_media":26274,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754],"tags":[3352,3353,449,2601,3350,784],"class_list":{"0":"post-26272","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-analisis-de-codigo","10":"tag-gert","11":"tag-great","12":"tag-inteligencia-de-amenazas","13":"tag-respuesta-a-incidentes","14":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ask-the-analyst\/26272\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ask-the-analyst\/23503\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ask-the-analyst\/18980\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ask-the-analyst\/25588\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ask-the-analyst\/23652\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ask-the-analyst\/23147\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ask-the-analyst\/25807\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ask-the-analyst\/31726\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ask-the-analyst\/10177\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ask-the-analyst\/42577\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ask-the-analyst\/17907\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ask-the-analyst\/18317\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ask-the-analyst\/15430\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ask-the-analyst\/27605\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ask-the-analyst\/27739\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ask-the-analyst\/24492\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ask-the-analyst\/29855\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ask-the-analyst\/29653\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/inteligencia-de-amenazas\/","name":"inteligencia de amenazas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26272","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2683"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=26272"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26272\/revisions"}],"predecessor-version":[{"id":26279,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26272\/revisions\/26279"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/26274"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=26272"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=26272"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=26272"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}