Repositorio

En esta sección puedes encontrar algunos de los conceptos más relevantes dentro del sector, prestando especial atención a aquellos directamente relacionados con el mundo de la inteligencia de amenazas.

¿Qué es CTI?

La definición de inteligencia de amenazas, de ahora en adelante CTI, no es necesariamente fácil pues cambia dependiendo…
Amenaza Persistente Avanzada

Amenaza Persistente Avanzada

APT es un término que hace referencia a un tipo de amenaza muy sofisticada o avanzada que permanece…
Cadena de suministro

Ataque a la cadena de suministro

El ataque a la cadena de suministro, conocido en inglés como Supply Chain Attack, se produce cuando el…

Command and Control (C2)

C2, también conocido como CnC o Command and Control (Mando y Control en español), se refiere al tipo…
Correo Limpio

Correo Limpio

En ciberseguridad, el concepto Clean Mail va asociado a una tecnología o servicio que filtra y limpia el…
CVEs

CVEs

Los CVE (Common Vulnerabilities and Exposures) son identificadores únicos asignados a vulnerabilidades de seguridad en software. Este sistema…

Cyber Kill Chain

Los ciberataques no son algo que ocurra de manera instantánea,es decir, para que un ataque se produzca han…
DDoS

DDoS

Un ataque de denegación de servicio distribuida (DDoS - Distributed Denial-of-Service) es un intento malintencionado de interrumpir el…
El ciclo de inteligencia

El ciclo de inteligencia

El ciclo de inteligencia es el proceso mediante el cual se identifican y procesan los datos y la…
Indicadores de compromiso

Indicadores de Compromiso (IOC)

Los indicadores de compromiso (IOC, por sus siglas en inglés) son evidencias que ayudan a identificar un posible…
MITRE ATT&CK & TTPs

MITRE ATT&CK & TTPs

El marco MITRE ATT&CK es un marco de referencia y empleado en el ámbito de la ciberseguridad. Fue…
Modelo de Diamante

Modelo de Diamante

El modelo de diamante para el análisis de intrusiones fue originalmente analizado en un artículo de Christopher Betz,…

Niveles de CTI

Una vez que se tiene claro y definido el proyecto o programa de inteligencia de una organización, se…
Phishing

Phishing

El phishing es la técnica de fraude online más utilizada. Mediante su utilización, los actores maliciosos emplean ingeniería…
Pirámide del dolor

Pirámide del dolor

La Pirámide del Dolor es un concepto desarrollado por el experto en ciberseguridad David J. Bianco en el…
Ransomware

Ransomware

En sus inicios los ransomware eran distribuidos por cibercriminales de manera oportunista, sin tener en cuenta la naturaleza…
Secure Access Service Edge

Secure Access Service Edge

Secure Access Service Edge (SASE) es un modelo de arquitectura de red y seguridad definido por la consultora…
Surface, Deep y Dark web

Surface, Deep y Dark Web

La Deep Web, la Dark Web y la Surface Web son tres términos que se refieren a diferentes…
Tipos de Ciber Delincuentes

Tipos de ciberdelicuentes

Nation State Actors: Los actores patrocinados por países, también conocidos como APT (Amenaza Persistente Avanzada), operan a un…
Tipos de Ciberinteligencia

Tipos de Ciberinteligencia

En el ámbito de la inteligencia existen varios “subtipos” de inteligencia que se utilizan para recolectar, analizar y…
Threat Intelligence Platform

Threat Intelligence Platform

Una Threat Intelligence Platform, conocida generalmente por sus iniciales en inglés TIPs, es una plataforma cuyo propósito es…
Traffic Light Protocol

Traffic Light Protocol

El Traffic Light Protocol (TLP) es un esquema diseñado para mejorar el intercambio de información sensible (aunque no…

Repositorio

El Traffic Light Protocol (TLP) es un esquema diseñado para mejorar el intercambio de información sensible (aunque no clasificada) en el ámbito de la seguridad de la información.

A través de TLP, el autor de la información puede definir de manera sencilla hasta dónde puede compartirse, y los receptores si desean distribuirla más allá de lo permitido, deben consultar al autor.

Código de colores

TLP utiliza cuatro colores para definir los niveles de confidencialidad:

  • TLP Red: Solo para destinatarios específicos, no debe compartirse con nadie fuera del entorno original. Se usa cuando la información es muy sensible y podría afectar la privacidad o reputación.
  • TLP Amber: Puede compartirse dentro de la organización o con asociados cercanos que necesiten conocerla. Si se etiqueta como TLP +STRICT, debe restringirse a la organización únicamente.
  • TLP Green: Se puede compartir con terceros en la misma comunidad o sector, pero no de manera pública.
  • TLP Clear: La información no tiene restricciones y puede difundirse libremente, cumpliendo con los derechos de autor.

TLP fue creado para fomentar un mejor intercambio de información sensible (pero no clasificada) en el ámbito de la seguridad de la información. Es un esquema simple e intuitivo para indicar cuán sensible es la información que va a ser compartida.