{"id":9020,"date":"2017-03-14T22:29:06","date_gmt":"2017-03-14T22:29:06","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=9020"},"modified":"2017-11-07T12:21:26","modified_gmt":"2017-11-07T18:21:26","slug":"1-enterprise-intelligence-service-introducing-our-cyberthreat-x-ray6831","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/1-enterprise-intelligence-service-introducing-our-cyberthreat-x-ray6831\/9020\/","title":{"rendered":"El nuevo servicio de inteligencia para empresas: \u00a1rayos X para las ciberamenazas!"},"content":{"rendered":"<p>Los humanos son curiosos. Est\u00e1 en su naturaleza intentar responder a los \u201cpor qu\u00e9\u201d y los \u201cc\u00f3mo\u201d de cualquier cosa. Y esto tambi\u00e9n se aplica a la ciberseguridad; de hecho, el doble: responder a los \u201cpor qu\u00e9\u201d y los \u201cc\u00f3mo\u201d de las ciberamenazas es la base sobre la que se basa la ciberseguridad y, por consiguiente, sobre la que se basa KL.<\/p>\n<p>Para nosotros, responder a los \u201cpor qu\u00e9\u201d y los \u201cc\u00f3mo\u201d significa desmontar cada ciberataque en sus respectivas piezas constitutivas, analizarlas todas y, si es necesario, desarrollar una protecci\u00f3n espec\u00edfica. Y siempre es mejor hacerlo proactivamente, con base en los errores de los otros y sin esperar a que ataquen lo que protegemos.<\/p>\n<p>Para resolver esta desafiante tarea, tenemos un mont\u00f3n de <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/intelligence-services\" target=\"_blank\" rel=\"noopener\">servicios de inteligencia<\/a> para empresas. Esta colecci\u00f3n de <a href=\"https:\/\/www.forbes.com\/sites\/eugenekaspersky\/2015\/12\/17\/services-vs-products-which-is-the-main-course-which-the-side-dish\/#5f4266e616a6\" target=\"_blank\" rel=\"noopener nofollow\">herramientas<\/a> ciberprecisas consta de <a href=\"http:\/\/media.kaspersky.com\/ru\/enterprise-security\/Leaflet_KSIS_training_RUS_WEB.pdf\" target=\"_blank\" rel=\"noopener nofollow\">formaci\u00f3n de personal<\/a>, servicios de inteligencia de seguridad que dan <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/apt-intelligence-reporting\" target=\"_blank\" rel=\"noopener\">informaci\u00f3n detallada sobre ataques descubiertos<\/a>, <a href=\"http:\/\/media.kaspersky.com\/ru\/enterprise-security\/Leaflet_KSIS_expert_services_RUS_WEB.pdf\" target=\"_blank\" rel=\"noopener nofollow\">servicios de pruebas de penetraci\u00f3n<\/a>, auditoria de aplicaciones, investigaci\u00f3n de incidentes, etc.<\/p>\n<p>Ese \u201cetc\u00e9tera\u201d incluye nuestro nuevo servicio (<a href=\"http:\/\/media.kaspersky.com\/pdf\/Kaspersky_Threat_Lookup_EN.pdf\" target=\"_blank\" rel=\"noopener nofollow\"><b>KTL, Kaspersky Threat Lookup<\/b><\/a>), un microscopio inteligente para diseccionar objetos sospechosos y descubrir las fuentes y los historiales de seguimiento de los ciberataques, correlaciones multivariadas y grados de peligro en infraestructuras corporativas. Se trata de un rayo X para ciberamenazas.<\/p>\n<p><img decoding=\"async\" class=\"alignright size-full wp-image-10228\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2017\/03\/05195600\/ktl-1-1.jpg\" alt=\"\" width=\"1120\" height=\"709\"><\/p>\n<p>De hecho, todos nuestros usuarios ya cuentan con la versi\u00f3n lite de este servicio. Nuestros productos para hogar ya pueden comprobar la puntuaci\u00f3n de seguridad de un archivo, pero los clientes empresariales necesitan contar con un an\u00e1lisis m\u00e1s profundo y riguroso de las amenazas.<\/p>\n<p>KTL se puede usar no solo para analizar archivos, sino tambi\u00e9n URLs, direcciones IP y dominios. Puede analizar objetos en busca de ataques dirigidos, especificaciones de comportamiento y estad\u00edsticas, informaci\u00f3n WHOIS\/DNS, atributos de archivos, descargar cadenas, etc.<\/p>\n<p>S\u00ed, es como un motor de b\u00fasqueda pero que solo busca ciberamenazas. El personal especializado solo debe introducir los detalles de cierto objeto sospechoso en \u00e9l y KTL nos devolver\u00e1 un informe sobre su \u201cmaldad\u201d (aspectos hist\u00f3ricos, geogr\u00e1ficos, entre otros, adem\u00e1s de sus conexiones con otros eventos y objetos). Todo en tiempo real, 24\/7.<\/p>\n<p><img decoding=\"async\" class=\"alignright size-full wp-image-10229\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2017\/03\/05195559\/ktl-2.jpg\" alt=\"\" width=\"858\" height=\"584\"> <img decoding=\"async\" class=\"alignright size-full wp-image-10230\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2017\/03\/05195559\/ktl-3.jpg\" alt=\"\" width=\"855\" height=\"573\"><\/p>\n<p>Los resultados, los objetos sospechosos y los indicadores de peligro se pueden exportar a formatos legibles (STIX, OpenIOC, JSON, Yara, Snort, CSV\u2026) para integrarse con los <a href=\"https:\/\/en.wikipedia.org\/wiki\/Security_information_and_event_management\" target=\"_blank\" rel=\"noopener nofollow\">SIEM<\/a> corporativos.<\/p>\n<p>\u00bfY de d\u00f3nde extrae sus datos KTL? Existen varias fuentes.<\/p>\n<p>En primer lugar, est\u00e1 nuestro KSN basado en la nube, el cual contiene informaci\u00f3n an\u00f3nima sobre la situaci\u00f3n epid\u00e9mica de cientos de millones de usuarios de todo el mundo. Al usarlo, los clientes no solo cuidan de s\u00ed mismos (participar en KSN incrementa autom\u00e1ticamente la calidad de la protecci\u00f3n), sino que tambi\u00e9n ayudan a cumplir con una importante misi\u00f3n humanitaria: cuidar de otros y, a su vez, reducir el nivel general de ciberamenazas que hay en Internet.<\/p>\n<p>En segundo lugar, est\u00e1 nuestra tecnolog\u00eda que analiza la actividad de la red, incluidas trampas de <i>spam<\/i>, <a href=\"https:\/\/www.forbes.com\/sites\/eugenekaspersky\/2015\/12\/17\/services-vs-products-which-is-the-main-course-which-the-side-dish\/#77481d4116a6\" target=\"_blank\" rel=\"noopener nofollow\">monitorizaci\u00f3n <i>botnet<\/i><\/a>, gusanos, varios sensores de redes y robots inteligentes que funcionan mediante <a href=\"https:\/\/eugene.kaspersky.com.mx\/2016\/09\/26\/pereza-ciberseguridad-y-aprendizaje-automatico\/\" target=\"_blank\" rel=\"noopener nofollow\">aprendizaje autom\u00e1tico<\/a>. Y, por supuesto, est\u00e1n los resultados de las investigaciones que realizan los ciberninjas de <a href=\"https:\/\/latam.kaspersky.com\/blog\/tag\/great\/\" target=\"_blank\" rel=\"noopener\">GReAT<\/a> sobre los complejos ataques dirigidos.<\/p>\n<p>En tercer lugar, est\u00e1n nuestros desarrolladores de <i>software<\/i>. A prop\u00f3sito, su papel crecer\u00e1 con el tiempo hasta llegar a ser predominante. S\u00ed, tenemos grandes planes para el futuro, pero no entrar\u00e9 en detalles todav\u00eda.<\/p>\n<p><img decoding=\"async\" class=\"alignright size-full wp-image-10231\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2017\/03\/05195558\/ktl-4.jpg\" alt=\"\" width=\"1427\" height=\"756\"><\/p>\n<p>Por ahora, les hablar\u00e9 de nuestros planes para un futuro pr\u00f3ximo.<\/p>\n<p>En la actualidad, estamos trabajando en a\u00f1adir a KTL funciones de an\u00e1lisis de objetos sospechosos en un entorno seguro (un aislamiento de procesos en la nube).<\/p>\n<p>Por ejemplo, se mueve un archivo al aislamiento de procesos y se ejecuta en una m\u00e1quina virtual especial (con un sistema de inicio patentado). Las m\u00e1quinas virtuales est\u00e1n totalmente aisladas de otras y de redes internas y cuentan con una conectividad externa limitada. Las m\u00e1quinas virtuales son id\u00e9nticas a los ordenadores f\u00edsicos, por lo que los objetos hacen lo mismo que har\u00edan en el mundo real. Las m\u00e1quinas registran todas las acciones que un objeto en ejecuci\u00f3n lleva a cabo (como nuestra protecci\u00f3n <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/anti-targeted-attacks\" target=\"_blank\" rel=\"noopener\">KATA<\/a> para ataques dirigidos). Todos los resultados se compilan en un informe detallado en el que se muestra c\u00f3mo habr\u00eda actuado el objeto si hubiera estado en una situaci\u00f3n del mundo real; adem\u00e1s, tambi\u00e9n se entrega una opini\u00f3n del alcance del comportamiento de riesgo.<\/p>\n<p>Adem\u00e1s, la segmentaci\u00f3n es una herramienta \u00fatil con la que trabajar con archivos de metadatos y URLs. En las pr\u00f3ximas versiones se a\u00f1adir\u00e1 la habilidad de extraer diferentes metadatos y realizar b\u00fasquedas personalizadas en los mismos. Por ello, ser\u00e1 posible realizar investigaciones extensas sobre <i>malware<\/i> bas\u00e1ndonos en la similitud de varios par\u00e1metros y comprender as\u00ed la globalidad de los ataques sofisticados. Por ejemplo, con la ayuda de esta herramienta, ser\u00e1 posible pedirle: \u201cbusca archivos que al iniciarse hagan esto o aquello\u201d o \u201cbusca todos los archivos que se llamen as\u00ed\u201d o \u201cbusca archivos que se ajusten a estos par\u00e1metros de un motor antivirus\u201d o \u201cbusca archivos cuyo c\u00f3digo contenga esta u otra l\u00ednea\u201d.<\/p>\n<p>C\u00f3mo podr\u00e1n ver, tenemos en desarrollo un ciberrayo X multifunci\u00f3n, pero algunas de sus funcionalidades ya se pueden usar (y nos pueden recomendar nuevas caracter\u00edsticas:).<\/p>\n<p><a href=\"http:\/\/media.kaspersky.com\/pdf\/Kaspersky_Threat_Lookup_EN.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Aqu\u00ed<\/a> encontrar\u00e1n m\u00e1s detalles sobre KTL.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eugene Kaspersky nos habla de un nuevo servicio en desarrollo para detectar ciberamenazas.<\/p>\n","protected":false},"author":13,"featured_media":9021,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2737,9,2738],"tags":[2897,2898,192],"class_list":{"0":"post-9020","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"category-products","9":"category-technology","10":"tag-ktl","11":"tag-lanzamiento-de-producto","12":"tag-tecnologia"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/1-enterprise-intelligence-service-introducing-our-cyberthreat-x-ray6831\/9020\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ktl\/","name":"KTL"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/9020","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=9020"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/9020\/revisions"}],"predecessor-version":[{"id":9231,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/9020\/revisions\/9231"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/9021"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=9020"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=9020"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=9020"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}