Página de inicio de OpenText.
Temas técnicos

¿Qué es la inteligencia sobre amenazas?

Ilustración de artículos informáticos centrada en un ordenador portátil

Descripción general

¿Qué es la inteligencia sobre ciberamenazas? También denominada inteligencia de ciberseguridad, la inteligencia sobre amenazas es información basada en pruebas sobre actividades delictivas dirigidas contra las redes, dispositivos, aplicaciones y datos de una organización. Permite a las empresas comprender mejor los peligros cibernéticos pasados, presentes y futuros. Incluye mecanismos, contexto, implicaciones, indicadores y asesoramiento orientado a la acción sobre peligros emergentes o existentes para los activos de información.

La información sobre amenazas puede orientar a las empresas a la hora de determinar cuáles de sus activos cibernéticos corren mayor riesgo de sufrir un ataque y dónde sería más significativo su impacto. Proporciona a las empresas los conocimientos que necesitan para saber qué activos de información proteger, los mejores medios para protegerlos y las herramientas de mitigación más adecuadas. La inteligencia sobre amenazas proporciona el contexto necesario para una toma de decisiones precisa, pertinente, procesable, oportuna e informada.

Como concepto, la inteligencia sobre amenazas es fácil de entender. Sin embargo, es bastante más difícil recopilar la información necesaria y analizarla. El gran número de amenazas que podrían comprometer o paralizar la tecnología de la información de una empresa puede resultar abrumador.

Algunos de los contextos que recopila la inteligencia sobre amenazas incluyen cuáles son sus vulnerabilidades, quién le está atacando, cuál es su motivación, cuáles son sus capacidades, qué daño podrían causar a sus activos de información y a qué indicadores de compromiso debería prestar atención.

OpenText™ Core Behavioral Signals le proporciona información sobre las amenazas más potentes para su infraestructura, finanzas y reputación. Con eso, puede crear mecanismos de defensa y establecer una mitigación de riesgos que funcione.

Inteligencia de amenazas

Por qué es importante la inteligencia sobre amenazas

Las herramientas de inteligencia sobre amenazas leen datos sin procesar sobre amenazas existentes y emergentes y actores de amenazas procedentes de múltiples fuentes. Los datos se analizan y filtran para desarrollar fuentes de inteligencia e informes que puedan ser utilizados por soluciones de seguridad automatizadas. ¿Por qué es importante?

  • Obtener la información necesaria para que la organización se proteja frente a amenazas y ataques.
  • Mantenerse al día sobre los riesgos que plantean los malos actores, las diversas vulnerabilidades, los métodos de ataque, los exploits de día cero y las amenazas persistentes avanzadas.
  • Mantener una forma estructurada de tratar los ingentes datos sobre amenazas internas y externas que abarcan a numerosos actores y sistemas desconectados.
  • Evitar las falsas alarmas.
  • Minimizar las violaciones de datos y el coste financiero, de reputación y de cumplimiento que conllevan.
  • Adquirir los conocimientos necesarios para identificar las herramientas de seguridad con más probabilidades de funcionar.
  • Los equipos de ciberseguridad y análisis pueden mantenerse proactivos ante futuras amenazas, al tiempo que evitan la carga de tener que lidiar con enormes datos en bruto sin procesar ni priorizar.
  • Mantenga informados a los dirigentes, usuarios y partes interesadas sobre las últimas amenazas y las repercusiones que éstas podrían tener en la organización.
  • Proporcionar un contexto oportuno que pueda ser comprendido por los responsables de la toma de decisiones.

La inteligencia sobre amenazas es crucial para cualquiera cuya red esté conectada a la red mundial, que es prácticamente cualquier organización hoy en día. Los cortafuegos y otros sistemas de seguridad son importantes, pero no sustituyen la necesidad de que la empresa se mantenga al día de las amenazas que ponen en peligro sus sistemas de información. La naturaleza variada, compleja y escalable de los ciberataques actuales hace que la inteligencia sobre amenazas sea esencial.


El ciclo de vida de la inteligencia sobre amenazas

La inteligencia sobre amenazas no es un proceso de principio a fin que se rige por una lista de comprobación. Es continuo, cíclico e iterativo. Nunca llegará un momento en que una organización haya identificado y neutralizado todas las amenazas potenciales.

El ciclo de vida de la inteligencia sobre amenazas es un reconocimiento de la naturaleza evolutiva del entorno de las amenazas. Evitar un atentado o una crisis no significa que el trabajo esté hecho. Debe pensar inmediatamente en la siguiente, anticiparse a ella y prepararla. Seguirán surgiendo nuevas lagunas y preguntas que exigirán nuevos requisitos de inteligencia.

El ciclo de vida de la inteligencia sobre amenazas comprende los siguientes pasos.

  • Planificación - Definir los requisitos para la recogida de datos. Formule preguntas concretas que le lleven en la dirección correcta y que tengan por objeto generar información procesable. Determine quién será el consumidor final de la información sobre amenazas.
  • Recopilación - Recopilar datos brutos sobre amenazas de fuentes creíbles. En este caso, las fuentes fiables pueden ser las pistas de auditoría del sistema, los incidentes pasados, los informes internos sobre riesgos, las fuentes técnicas externas e Internet en general.
  • Procesamiento - Organizar los datos brutos para prepararlos para el análisis. Coloque etiquetas de metadatos que faciliten la eliminación de información redundante, falsos negativos y falsos positivos. Un SIEM podría facilitar esta organización. Utilizan reglas de correlación para estructurar los datos para distintos casos de uso.
  • Análisis - La fase de análisis es lo que diferencia la inteligencia sobre amenazas de la recopilación y difusión de información básica, ya que es donde se da sentido a los datos. Aplicar técnicas analíticas estructuradas a la información procesada y cuantificar la amenaza. Esto produce fuentes de inteligencia sobre amenazas que las herramientas y los analistas escanean para determinar los indicadores de peligro. Los indicadores de compromiso incluyen direcciones IP, URL, correos electrónicos, archivos adjuntos de correo electrónico, claves de registro y hashes sospechosos.
  • Difusión: la información sobre amenazas funciona cuando se transmite a las personas adecuadas en el momento oportuno. Comparta el análisis con las partes interesadas utilizando los canales de comunicación internos y externos predefinidos. Difunda la información en un formato que el público destinatario pueda comprender más fácilmente. Eso puede ir desde listas de amenazas hasta informes revisados por expertos. En las grandes organizaciones, la detección y mitigación de amenazas son esfuerzos colectivos que implican a múltiples equipos. Mantenga a todos informados para descubrir nuevas ideas, soluciones y oportunidades.
  • Integración: integre la inteligencia sobre amenazas procesable en flujos de trabajo, programas de respuesta a incidentes y sistemas de tickets.
  • Enseñanzas - Analizar la información para extraer enseñanzas a largo plazo e implicaciones más amplias. Realice los cambios oportunos en sus políticas, procedimientos, procesos, infraestructura y configuraciones.
  • Comentarios - Revise las acciones y confirme si la amenaza ha sido bloqueada o contenida.

Tipos de amenazas a la ciberseguridad e información sobre amenazas

Las amenazas a la ciberseguridad y la inteligencia sobre amenazas pueden clasificarse en función de los requisitos de la empresa, las fuentes de inteligencia y el público al que van dirigidas. En este sentido, existen tres tipos de amenazas para la ciberseguridad y la inteligencia sobre amenazas.

Inteligencia sobre amenazas estratégicas

Se trata de tendencias o cuestiones generales o a largo plazo. El examen de las amenazas estratégicas suele estar reservado a audiencias de alto nivel, no técnicas, como los ejecutivos de la C-suite. La inteligencia estratégica sobre amenazas proporciona una visión de pájaro de las capacidades e intenciones de las amenazas, lo que permite tomar decisiones informadas y alertar con prontitud.

Las fuentes de información sobre amenazas estratégicas incluyen los medios de comunicación, expertos en la materia, documentos políticos de organizaciones no gubernamentales, libros blancos sobre seguridad e informes de investigación.

Información sobre amenazas tácticas

La inteligencia táctica sobre amenazas da estructura a los procedimientos, técnicas y tácticas de los actores de amenazas abordando los indicadores de compromiso a través de eventos y operaciones de inteligencia cotidianas. Es inteligencia destinada a un público más técnico, como profesionales de la seguridad, arquitectos de sistemas y administradores de redes.

La inteligencia táctica sobre amenazas proporciona a las organizaciones un conocimiento más profundo de cómo podrían ser atacadas y de las mejores defensas contra esos ataques. Los informes de los proveedores de seguridad y los consultores de ciberseguridad de las empresas suelen ser la principal fuente de información sobre amenazas tácticas.

Información sobre amenazas operativas

La inteligencia operativa sobre amenazas también se denomina inteligencia técnica sobre amenazas. Es muy especializado y muy técnico. Se ocupa de ataques específicos, malware, herramientas o campañas.

La inteligencia operativa sobre amenazas podría adoptar la forma de informes forenses de inteligencia sobre amenazas, fuentes de datos sobre amenazas o comunicaciones interceptadas de grupos de amenazas. Ofrece a los equipos de respuesta a incidentes información sobre el momento, la naturaleza y la intención de ataques concretos.


¿Qué es la detección de amenazas?

La detección de amenazas es un término que a veces se utiliza indistintamente con el de inteligencia sobre amenazas, pero ambos no significan lo mismo. La detección de amenazas es el control pasivo de los datos para detectar posibles problemas de seguridad.

Se centra en el descubrimiento y la identificación de amenazas antes, durante o después de una violación de la seguridad. La amenaza podría ser una cadena en una muestra de malware, conexiones de red a través de partes inusuales, un pico o caída inesperados en el tráfico de red o un archivo ejecutable guardado en un directorio temporal.

Las herramientas de detección de filtraciones de datos analizan el comportamiento de usuarios, datos, aplicaciones y redes en busca de actividades anómalas. Un sistema de detección de intrusos es un ejemplo de herramienta de detección de amenazas.


Cómo colaboran la inteligencia y la detección de amenazas

Los sistemas de detección de amenazas suelen inspeccionar el tráfico de la red utilizando información sobre amenazas procedente de una amplia gama de comunidades como H-ISAC. Despliegan alertas personalizadas y notificaciones de eventos. Las herramientas de detección de amenazas permiten supervisar los registros de diversas fuentes y adaptarlos a los distintos entornos.

Así, cuando se detecta una amenaza, se envía una alerta. Normalmente, un humano intervendría, revisaría la amenaza, determinaría qué está pasando y tomaría las medidas oportunas.


Las herramientas adecuadas para la información correcta sobre amenazas

Las organizaciones actuales están expuestas a atacantes que potencialmente tienen millones de formas de obtener acceso no autorizado y causar estragos. Además, las amenazas crecen constantemente en escala, complejidad y sofisticación. Esto significa que es mejor asumir que un atacante se abrirá paso, a pesar de sus mejores esfuerzos y los de su organización. Establecer los controles físicos y lógicos adecuados contribuye en gran medida a reducir las posibilidades de éxito de un ataque.

La inteligencia sobre amenazas es indispensable para la detección y respuesta oportunas y eficaces a las amenazas, y es un elemento necesario para comprender y protegerse contra las posibles amenazas a la ciberseguridad. Cuanto mejor conozcan su equipo y su organización las amenazas potenciales, mejor equipados estarán para desarrollar y priorizar respuestas funcionales y detectar amenazas rápidamente.

La inteligencia sobre amenazas es un ejercicio arduo y que requiere mucho tiempo, incluso para las pequeñas empresas. Afortunadamente, existen en el mercado numerosas herramientas de inteligencia sobre amenazas que pueden ayudar. Pero no todos son iguales. Reconocido como líder mundial en el espacio de la ciberseguridad, OpenText proporciona las herramientas adecuadas que su organización necesita para generar rápidamente inteligencia sobre amenazas significativa, procesable y dinámica.

Productos relacionados

OpenText™ Core Behavioral Signals

Detecte de forma proactiva los riesgos internos, los ataques novedosos y las amenazas persistentes avanzadas

OpenText™ Enterprise Security Manager

Acelere la detección y respuesta a amenazas con correlación en tiempo real y SOAR nativo

OpenText™ Cybersecurity Cloud

Defiende con precisión, asegura con confianza

OpenText™ Security Log Analytics

Acelera la detección de amenazas con perspectivas de seguridad perspicaces y accionables

Notas al pie