Repositorio
En esta sección puedes encontrar algunos de los conceptos más relevantes dentro del sector, prestando especial atención a aquellos directamente relacionados con el mundo de la inteligencia de amenazas.

¿Qué es CTI?
La definición de inteligencia de amenazas, de ahora en adelante CTI, no es necesariamente fácil pues cambia dependiendo…
Amenaza Persistente Avanzada
APT es un término que hace referencia a un tipo de amenaza muy sofisticada o avanzada que permanece…
Ataque a la cadena de suministro
El ataque a la cadena de suministro, conocido en inglés como Supply Chain Attack, se produce cuando el…
Command and Control (C2)
C2, también conocido como CnC o Command and Control (Mando y Control en español), se refiere al tipo…
Correo Limpio
En ciberseguridad, el concepto Clean Mail va asociado a una tecnología o servicio que filtra y limpia el…
CVEs
Los CVE (Common Vulnerabilities and Exposures) son identificadores únicos asignados a vulnerabilidades de seguridad en software. Este sistema…
Cyber Kill Chain
Los ciberataques no son algo que ocurra de manera instantánea,es decir, para que un ataque se produzca han…
DDoS
Un ataque de denegación de servicio distribuida (DDoS - Distributed Denial-of-Service) es un intento malintencionado de interrumpir el…
El ciclo de inteligencia
El ciclo de inteligencia es el proceso mediante el cual se identifican y procesan los datos y la…
Indicadores de Compromiso (IOC)
Los indicadores de compromiso (IOC, por sus siglas en inglés) son evidencias que ayudan a identificar un posible…
MITRE ATT&CK & TTPs
El marco MITRE ATT&CK es un marco de referencia y empleado en el ámbito de la ciberseguridad. Fue…
Modelo de Diamante
El modelo de diamante para el análisis de intrusiones fue originalmente analizado en un artículo de Christopher Betz,…
Niveles de CTI
Una vez que se tiene claro y definido el proyecto o programa de inteligencia de una organización, se…
Phishing
El phishing es la técnica de fraude online más utilizada. Mediante su utilización, los actores maliciosos emplean ingeniería…
Pirámide del dolor
La Pirámide del Dolor es un concepto desarrollado por el experto en ciberseguridad David J. Bianco en el…
Ransomware
En sus inicios los ransomware eran distribuidos por cibercriminales de manera oportunista, sin tener en cuenta la naturaleza…
Secure Access Service Edge
Secure Access Service Edge (SASE) es un modelo de arquitectura de red y seguridad definido por la consultora…
Surface, Deep y Dark Web
La Deep Web, la Dark Web y la Surface Web son tres términos que se refieren a diferentes…
Tipos de ciberdelicuentes
Nation State Actors: Los actores patrocinados por países, también conocidos como APT (Amenaza Persistente Avanzada), operan a un…
Tipos de Ciberinteligencia
En el ámbito de la inteligencia existen varios “subtipos” de inteligencia que se utilizan para recolectar, analizar y…
Threat Intelligence Platform
Una Threat Intelligence Platform, conocida generalmente por sus iniciales en inglés TIPs, es una plataforma cuyo propósito es…