{"id":21174,"date":"2021-03-04T07:13:09","date_gmt":"2021-03-04T13:13:09","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?post_type=emagazine&#038;p=21174"},"modified":"2022-03-05T00:21:09","modified_gmt":"2022-03-05T06:21:09","slug":"what-is-threat-intelligence-2","status":"publish","type":"emagazine","link":"https:\/\/latam.kaspersky.com\/blog\/secure-futures-magazine\/what-is-threat-intelligence-2\/21174\/","title":{"rendered":"Aplique una prueba de inteligencia a su inteligencia contra amenazas"},"content":{"rendered":"<p>Actualmente, al parecer el dicho \u201cpide y se te dar\u00e1\u201d necesita uno o dos comentarios al pie de p\u00e1gina. Aseg\u00farese de que las <a href=\"https:\/\/static.boredpanda.com\/blog\/wp-content\/uploads\/2016\/06\/funny-online-shopping-fails-5-576cf29c050c5__700.jpg\">cosas que est\u00e1 adquiriendo no sean en realidad una estafa<\/a>. \u00bfRecuerda ese poema rom\u00e1ntico que dice <a href=\"https:\/\/static.boredpanda.com\/blog\/wp-content\/uploads\/2016\/06\/funny-online-shopping-fails-7-576cf621a7714__700.jpg\">el cielo es azul, las rosas son rojas<\/a>\u2026? \u00bfY qui\u00e9n ser\u00e1 la persona que felizmente recibir\u00e1 este <a href=\"https:\/\/static.boredpanda.com\/blog\/wp-content\/uploads\/2016\/06\/funny-online-shopping-fails-33-576d1fcc178c6__700.jpg\">agradable secreto \u201cm\u00e1gico\u201d<\/a>? Probablemente nunca lo sabremos.<\/p>\n<p>En la inteligencia contra amenazas tambi\u00e9n puede ocurrir un caso de \u201centrega err\u00f3nea de un art\u00edculo\u201d. Hay muchos productos descritos como inteligencia contra amenazas que no lo son. Y probablemente los clientes no se dar\u00e1n cuenta de que no est\u00e1n recibiendo lo que pidieron. Entonces, \u00bfc\u00f3mo puede aplicarle una prueba de inteligencia a su inteligencia contra amenazas?<\/p>\n<h2>La inteligencia contra amenazas consiste en informaci\u00f3n que fue analizada<\/h2>\n<p>La Inteligencia contra amenazas identifica y analiza las ciberamenazas que fueron dirigidas hacia su empresa. La palabra clave es \u201canalizar\u201d. Significa filtrar conjuntos de datos, detectar problemas reales observando el contexto y poner en marcha una soluci\u00f3n espec\u00edfica para el problema.<\/p>\n<p>La mayor\u00eda de las veces se confunden con \u201cdatos sobre amenazas\u201d. Los datos son una lista de posibles amenazas, sin an\u00e1lisis de contexto ni soluciones espec\u00edficas.<\/p>\n<h2>La inteligencia contra amenazas deber\u00eda fascinar a su equipo de seguridad<\/h2>\n<p>Hab\u00eda una vez listas negras con direcciones IP y URL. Los primeros productos de seguridad solo hacen referencia a estas listas negras para advertir sobre una IP o una URL peligrosa. Con el tiempo, la cantidad de datos sobre amenazas aument\u00f3 exponencialmente. Se hizo dif\u00edcil definir lo que era una amenaza real y lo que no. El software de seguridad no estaba dise\u00f1ado para procesar tantos indicadores de compromiso, comolos algoritmos de hash en los archivos maliciosos, dominios o direcciones de servidores de la botnet.<\/p>\n<p>Algunos productos comercializados como inteligencia contra amenazas incluyen fuentes de amenazas e indicadores de compromiso, pero sin contexto, solo son grandes cantidades de datos brutos.<\/p>\n<p>Esto representa un problema. Dar a las operaciones de seguridad dicha \u201cinteligencia\u201d causar\u00e1 demasiadas alertas de seguridad falsas. El exceso de alertas implica un serio impacto en la seguridad general de su empresa. <a href=\"https:\/\/ebooks.cisco.com\/story\/2020-ciso-benchmark\/page\/4\/13\" target=\"_blank\" rel=\"noopener nofollow\">En la investigaci\u00f3n se concluy\u00f3<\/a> que el 52 por ciento de las alertas de seguridad no se investigan.<\/p>\n<blockquote><p>El uso de demasiados datos sin procesar y sin estructura ni siquiera deber\u00eda llamarse \u201c\u00fatil\u201d, y mucho menos \u201cinteligencia\u201d.<\/p>\n<\/blockquote>\n<p>Y los datos, por relevantes que sean, son in\u00fatiles a menos que tengan un contexto y puedan ser tomados en cuenta. Con una verdadera inteligencia contra amenazas, un equipo de Infosec puede detener a tiempo una brecha y proteger una red, o darse cuenta de que se detect\u00f3 malware cotidiano que no representa una amenaza grave.<\/p>\n<h2>La inteligencia contra amenazas deber\u00eda predecir su futuro<\/h2>\n<p>Identificar las amenazas que hab\u00eda ayer es historia. La inteligencia contra amenazas actualmente se enfoca en la calidad de las fuentes de datos. Ya no es suficiente que los datos aporten informaci\u00f3n, pero tampoco representan pautas para tomar decisiones y llevar a cabo acciones. Y cuando su calidad est\u00e1 limitada por la falta de fuentes \u2013por ejemplo, que no permiten ver dentro de la <a href=\"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/dark-web-monitoring\/29084\/\" target=\"_blank\" rel=\"noopener nofollow\">red oscura<\/a>, o la falta de alcance global multiling\u00fce\u2013 la inteligencia contra amenazas no puede procesarse de forma efectiva. La inteligencia debe ser capaz de predecir c\u00f3mo debe prepararse su empresa para combatir las amenazas que la atacar\u00e1n en el futuro.<\/p>\n<h2>La inteligencia contra amenazas debe adaptarse a su empresa<\/h2>\n<p>Una soluci\u00f3n de inteligencia contra amenazas debe adaptarse a las necesidades de seguridad de una empresa. Debe orientar a la empresa para establecer puntos internos de recopilaci\u00f3n de datos alrededor de los activos cr\u00edticos. Despu\u00e9s se cotejan los datos con los datos externos de la inteligencia contra amenazas para identificar las amenazas.<\/p>\n<p>Sin este enfoque selectivo, no lograr\u00e1 priorizar la informaci\u00f3n necesaria para defender sus activos clave. Como dijo Helen Patton, Directora de Seguridad de la informaci\u00f3n (CISO) de la Universidad Estatal de Ohio, en el art\u00edculo de Forbes del 2019 <a href=\"https:\/\/www.forbes.com\/sites\/brysonbort\/2019\/07\/25\/cyber-threat-intelligence-not-for-the-faint-of-heart\/\" target=\"_blank\" rel=\"noopener nofollow\">\u201d Las amenazas son solo una amenaza en el contexto del riesgo para la misma empresa\u201d.<\/a><\/p>\n<h2>La Inteligencia contra amenazas puede controlarse<\/h2>\n<p>La inteligencia contra amenazas es algo que usted puede controlar. Debe integrar m\u00faltiples fuentes de informaci\u00f3n en las operaciones de seguridad de una empresa, mediante un punto de entrada \u00fanico.<\/p>\n<p>Para que sea efectiva, la empresa debe ser capaz de utilizar tanto la Inteligencia contra amenazas que es legible por una m\u00e1quina como por los humanos. Sus m\u00e9todos y formatos de entrega deben permitir que se integre sin problemas en los flujos de trabajo de seguridad existentes.<\/p>\n<blockquote><p>\u00bfEsto es Inteligencia contra amenazas o solamente informaci\u00f3n sobre ellas? Esta es la prueba: Debe poder procesarse, integrarse y convertirse en informaci\u00f3n sobre la que pueda actuar inmediatamente.<\/p>\n<\/blockquote>\n<p>Debe ofrecer una visi\u00f3n \u00fanica sobre las nuevas amenazas, para que los equipos de seguridad puedan priorizar alertas, maximizar recursos y acelerar la toma de decisiones. \u00bfLa inteligencia contra amenazas de su empresa pasa la prueba? Si no lo hace, es hora de obtener lo que le prometieron.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los productos que se comercializan como inteligencia contra amenazas no siempre hacen lo que prometen. Aqu\u00ed encontrar\u00e1 la informaci\u00f3n necesaria para saber si lo que va a adquirir cumplir\u00e1 con la tarea de proteger a su empresa.<\/p>\n","protected":false},"author":2510,"featured_media":24013,"template":"","coauthors":[4810],"class_list":{"0":"post-21174","1":"emagazine","2":"type-emagazine","3":"status-publish","4":"has-post-thumbnail","6":"emagazine-category-inteligencia-de-amenazas","7":"emagazine-tag-malware","8":"emagazine-tag-operaciones-de-seguridad","9":"emagazine-tag-seguridad-de-los-datos"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/secure-futures-magazine\/what-is-threat-intelligence-2\/21174\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/secure-futures-magazine\/what-is-threat-intelligence-2\/21686\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/secure-futures-magazine\/what-is-threat-intelligence-2\/19998\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/what-is-threat-intelligence-2\/17017\/"}],"acf":[],"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/emagazine\/21174","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/emagazine"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/emagazine"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2510"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/24013"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=21174"}],"wp:term":[{"taxonomy":"author","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/coauthors?post=21174"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}