{"id":20441,"date":"2020-11-05T08:54:01","date_gmt":"2020-11-05T14:54:01","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=20441"},"modified":"2020-11-05T08:54:01","modified_gmt":"2020-11-05T14:54:01","slug":"open-tip-updated","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/open-tip-updated\/20441\/","title":{"rendered":"OpenTIP, temporada 2: \u00a1Adelante!"},"content":{"rendered":"<p>Hace un a\u00f1o, <a href=\"https:\/\/latam.kaspersky.com\/blog\/open-tip\/15594\/\" target=\"_blank\" rel=\"noopener\">me dirig\u00ed a los especialistas en ciberseguridad<\/a> para informarles que hemos desarrollado una nueva herramienta. Nuestro <a href=\"https:\/\/opentip.kaspersky.com\/?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______&amp;utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=la_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=la_kdaily_organic_undefined\" target=\"_blank\" rel=\"noopener nofollow\">Open Threat Intelligence Portal<\/a> (OpenTIP) ofrece las mismas herramientas para el an\u00e1lisis de amenazas sofisticadas (o archivos simplemente sospechosos), como el que usan nuestros ciberninjas en <a href=\"https:\/\/www.securelist.com\" target=\"_blank\" rel=\"noopener nofollow\">GReAT<\/a>. Y ahora muchas personas la utilizan tambi\u00e9n, y analizan miles y miles de archivos cada mes.<\/p>\n<p>Pero muchas cosas han cambiado en el \u00faltimo a\u00f1o; casi todo el mundo <a href=\"https:\/\/latam.kaspersky.com\/blog\/tag\/teletrabajo\/\" target=\"_blank\" rel=\"noopener\">trabaja de forma remota<\/a> debido al coronavirus, lo cual a su vez le dificulta la vida a los expertos en ciberseguridad. Y se ha vuelto cientos de veces m\u00e1s dif\u00edcil preservar la seguridad de las redes corporativas. Tan valiosa como antes del COVID-19, e incluso m\u00e1s ahora, hoy la solicitud de nuestros usuarios m\u00e1s sofisticados es simple y sin ambages: acceso a API y tasas m\u00e1s elevadas.<\/p>\n<p>Ustedes lo pidieron y nosotros cumplimos.<\/p>\n<div id=\"attachment_20443\" style=\"width: 3350px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20443\" class=\"wp-image-20443 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/11\/04182823\/opentip-season-2-new-home-page.png\" alt=\"Nueva p\u00e1gina de inicio de Open Threat Intelligence Portal\" width=\"3340\" height=\"1634\"><p id=\"caption-attachment-20443\" class=\"wp-caption-text\">Nueva p\u00e1gina de inicio de Open Threat Intelligence Portal.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>La nueva versi\u00f3n de OpenTIP ofrece un registro de usuario; recomiendo enormemente que los visitantes frecuentes lo hagan, pues una buena parte del <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/threat-intelligence?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Threat Intelligence Portal de pago<\/a> aparece si te registras.<\/p>\n<p>Primero, \u00bfsab\u00edas que puedes utilizar el API para enviar artefactos y sean analizados? Puedes integrar OpenTIP en tu an\u00e1lisis de procesos en la forma m\u00e1s r\u00e1pida y c\u00f3moda que encuentres. Adem\u00e1s de la cantidad ilimitada de archivos, tambi\u00e9n puedes analizar otros artefactos sospechosos como URLs, IPs y c\u00f3digos hash.<\/p>\n<p>En segundo, para los archivos ejecutables, adem\u00e1s del dictamen sobre qu\u00e9 contenido luce sospechoso, OpenTIP ahora proporciona m\u00e1s informaci\u00f3n en bruto para el an\u00e1lisis; y con ello quiero decir que no solo datos acerca de los archivo PE, sino tambi\u00e9n de cadenas de texto extra\u00eddas de ellos. Tambi\u00e9n est\u00e1 disponible nuestra gran herramienta <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/malware-sandbox?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">sandbox en la nube<\/a>, que de hecho es un producto de pago aparte. Y, finalmente, un bot\u00f3n de \u201cenv\u00edo privado\u201d aparece en los ajustes, lo que permite revisar artefactos sin que nadie sepa que se enviaron a OpenTIP. Desde el inicio, <a href=\"https:\/\/latam.kaspersky.com\/blog\/open-tip\/15594\/\" target=\"_blank\" rel=\"noopener\">no hemos permitido que nadie<\/a><u> vea los archivos ajenos<\/u>, pero ahora es posible seguir verificando los indicadores del portal a partir del historial p\u00fablico.<\/p>\n<div id=\"attachment_20444\" style=\"width: 3326px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20444\" class=\"wp-image-20444 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/11\/04182957\/opentip-season-2-public-requests.png\" alt=\"Kaspersky OpenTIP: solicitudes del p\u00fablico\" width=\"3316\" height=\"1600\"><p id=\"caption-attachment-20444\" class=\"wp-caption-text\">Kaspersky OpenTIP: solicitudes del p\u00fablico.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Incluso sin registrarse, son perceptibles las mejoras de OpenTIP.<\/p>\n<p>La interfaz web es m\u00e1s conveniente, efectiva y amigable con la vista, y los resultados del an\u00e1lisis proporcionan m\u00e1s informaci\u00f3n.<\/p>\n<p>Tambi\u00e9n hemos implementado tecnolog\u00edas adicionales de an\u00e1lisis conductual en la segunda versi\u00f3n de OpenTIP. No recibir\u00e1s un simple dictamen de \u201cinfectado\/limpio\u201d, como en las herramientas de protecci\u00f3n de <em>endpoints<\/em> tradicionales, sino un an\u00e1lisis detallado de las caracter\u00edsticas sospechosas, sobre cuya base un analista puede decidir si investiga m\u00e1s a fondo. Para las URLs sospechosas, la clasificaci\u00f3n de caracter\u00edsticas peligrosas tambi\u00e9n estar\u00e1 disponible.<\/p>\n<div id=\"attachment_20445\" style=\"width: 2256px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20445\" class=\"wp-image-20445 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/11\/04183039\/opentip-season-2-dynamic-analysis-summary.png\" alt=\"Kaspersky OpenTIP: Resumen del an\u00e1lisis din\u00e1mico\" width=\"2246\" height=\"1636\"><p id=\"caption-attachment-20445\" class=\"wp-caption-text\">Kaspersky OpenTIP: Resumen del an\u00e1lisis din\u00e1mico.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Para aquellos que necesitan a\u00fan m\u00e1s, la <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/threat-intelligence\" target=\"_blank\" rel=\"noopener\">versi\u00f3n de pago<\/a> del <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/threat-intelligence?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Threat Intelligence Portal<\/a> es m\u00e1s variada; en parte porque el acceso a los informes detallados sobre ciberamenazas detectadas provenientes de nuestros\u00a0 mejores analistas.<\/p>\n<h2>C\u00f3mo suscribirte<\/h2>\n<p>Ya basta de descripciones abstractas: \u00bfpor qu\u00e9 no mejor dejas de leer y lo pruebas por ti mismo? Simplemente arrastra un archivo sospechoso en OpenTIP.<\/p>\n<p>Para aquellos que todav\u00eda no se han suscrito a nuestros servicios de inteligencia de seguridad, s\u00e9 que encontrar\u00e1s indispensable el porta (s\u00ed, me acuerdo de VirusTotal, pero ya habl\u00e9 de eso la <a href=\"https:\/\/latam.kaspersky.com\/blog\/open-tip\/15594\/?utm_source=facebook&amp;utm_medium=social&amp;utm_campaign=mx_blogposts_hd0137&amp;utm_content=sm-post&amp;utm_term=mx_facebook_organic_h137p4u8pj6y4m9\" target=\"_blank\" rel=\"noopener\">vez pasada<\/a>). Pero sobre todo, OpenTIP le ser\u00e1 indispensable a aquellos que se adaptan a sus procesos diarios de an\u00e1lisis de toda suerte de ciberpeligros.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Hemos actualizado nuestro Open Threat Intelligence Portal, una herramienta para expertos y analistas de seguridad.<\/p>\n","protected":false},"author":13,"featured_media":20442,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[4531,1411,3724],"class_list":{"0":"post-20441","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-analisis-de-amenazas","11":"tag-expertos","12":"tag-inteligencia-de-seguridad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/open-tip-updated\/20441\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/open-tip-updated\/22067\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/open-tip-updated\/17546\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/open-tip-updated\/23593\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/open-tip-updated\/21747\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/open-tip-updated\/24191\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/open-tip-updated\/23224\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/open-tip-updated\/29383\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/open-tip-updated\/8998\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/open-tip-updated\/37512\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/open-tip-updated\/15903\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/open-tip-updated\/16334\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/open-tip-updated\/14129\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/open-tip-updated\/25639\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/open-tip-updated\/29510\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/open-tip-updated\/26322\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/open-tip-updated\/23056\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/open-tip-updated\/28375\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/open-tip-updated\/28197\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/inteligencia-de-seguridad\/","name":"inteligencia de seguridad"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20441","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=20441"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20441\/revisions"}],"predecessor-version":[{"id":20453,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20441\/revisions\/20453"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/20442"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=20441"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=20441"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=20441"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}