Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Inteligencia de amenazas
Amenazas cibernéticas
Desafíos de la ciberseguridad
¿Por qué es importante la inteligencia de amenazas?
Tipos de inteligencia de amenazas
Fases del ciclo de vida de la inteligencia de amenazas
Objetivos de inteligencia de amenazas
Herramientas y personas
2
"Cada batalla se gana antes de que se pelee".
- Sun Tzu
3
Inteligencia de amenazas
Hackeo de tarjetas de
crédito
Las plataformas que registran
tarjetas de crédito al pagar servicios
seguirán siendo un blanco fácil para
robar información y dinero del
consumidor
Spyware inteligente
Los programas que se crearon para
atacar gobiernos o grandes
compañías pueden ganar
popularidad, además de la aparición
de nuevos virus
Extorsión web
La mayoría de aplicaciones web no
tienen medidas de seguridad
específicas
Amenazas cibernéticas
Pornografía infantil en la
red
Los números de crímenes
relacionados con este delito
aumentan drásticamente
Amenazas cibernéticas
Aumento de adware
Son los anuncios que aparecen al
revisar una página. Aunque no son
una amenaza grave, resultan
molestos y modifican la
configuración del navegador
Troyanos bancarios
Evolucionan y su nuevo enfoque se
centra en el robo a bancos. No sólo
roban dinero, también información
confidencial
Amenazas cibernéticas
Vulnerabilidad en
sistemas android
Por ser masivo, este sistema
operativo es uno de los blancos mas
buscados por los hackers
Malware de IoT
Borrar el firmware e instalar exploits
para ataques DDoS
Inteligencia de amenazas
13
Fases del ciclo de vida de la
inteligencia de amenazas
14
Fases del ciclo de vida de la inteligencia de amenazas
15
Dirección
Se establece objetivos para el programa de inteligencia de
amenazas. Esto implica comprender y articular:
16
Colección
La recopilación de información
puede ocurrir orgánicamente a través de una
variedad de medios, que incluyen:
18
Análisis
Es un proceso humano que convierte la información procesada
en inteligencia que puede informar las decisiones.
19
Diseminación
La difusión implica llevar la información de inteligencia terminada
a los lugares donde necesita ir.
La mayoría de las organizaciones de ciberseguridad tienen al menos seis
equipos que pueden beneficiarse de la inteligencia de amenazas.
21
Objetivos de inteligencia de
amenazas
22
Objetivos
Operaciones de seguridad
• Incidentes de exposición de datos
• Familias de malware de alto riesgo
• Riesgo de reputación
Gestión de vulnerabilidades
• Kits de explotación
• Vulnerabilidades de alto riesgo
• Vulnerabilidades no reveladas
Análisis de riesgo
• Competencia de seguridad de terceros
• Terceros con riesgo elevado
• Investigación competitiva
Respuesta al incidente
• Incidentes de exposición de datos
23
Objetivos
Liderazgo de seguridad
• Riesgo elevado con terceros
• Planificación de ataque
• Tendencias de ataque de la industria
• Riesgo de infraestructura
• Tendencia de la campaña de phishing y spam
• Riesgo de reputación
• Investigación de campaña dirigida
• Amenaza dirigida a la investigación de actores
24
Herramientas y personas
25
Herramientas
28
Caso de uso: alertas correlacionadas y
enriquecedoras.
29
www.cetis-group.com
30