Chero Seguro
AprenderPracticar
Volver a Aprendizaje
Phishingadvanced

Cacería de Amenazas e Inteligencia (CTI)

Metodologías proactivas para identificar adversarios ocultos utilizando telemetría avanzada.

12 min de lectura
Última actualización: January 1970

La defensa reactiva basada en alertas convencionales ya no es suficiente para detener ataques sofisticados. El Threat Hunting es el proceso iterativo y proactivo de buscar proactivamente a través de redes y endpoints para aislar amenazas avanzadas que evaden las soluciones de seguridad automatizadas.

Key Takeaway
El Threat Hunting transforma un enfoque de seguridad pasivo en uno activo, utilizando inteligencia táctica para formular hipótesis y descubrir adversarios antes de la exfiltración.

El Rol de la Inteligencia de Amenazas (CTI)

La Cacería de Amenazas no se realiza a ciegas; está guiada por Inteligencia de Amenazas Cibernéticas (CTI). Esto implica recolectar y correlacionar Indicadores de Compromiso (IoCs) y, más importante aún, Indicadores de Ataque (IoAs) extraídos del framework MITRE ATT&CK para formular hipótesis de búsqueda precisas.

Metodologías de Búsqueda Activa

1. Análisis Basado en Hipótesis

Un hunter asume que un vector específico, como la explotación de una vulnerabilidad zero-day reciente en servidores Exchange, ha sido exitoso, y rastrea retrospectivamente anomalías en los registros de procesos hijos (como cmd.exe originado desde w3wp.exe).

2. Búsqueda Basada en Datos e IA

Consiste en la ingesta masiva de logs en un Data Lake de seguridad, aplicando algoritmos de Machine Learning para detectar desviaciones en el comportamiento típico, como el beaconing asíncrono hacia dominios de comando y control (C2).

Fases de una Operación de Hunting

  1. Generación de la hipótesis basada en inteligencia táctica y el mapa de amenazas de la industria.
  2. Ejecución técnica de consultas complejas (e.g., KQL, YARA) sobre la telemetría almacenada.
  3. Validación de anomalías y triaje rápido de falsos positivos.
  4. Transición a Respuesta a Incidentes (IR) y enriquecimiento de las reglas de detección automatizadas.
Volver a Aprendizaje

Artículos relacionados

Phishingbeginner
Creando contraseñas fuertes
Descubre cómo fortalecer tu seguridad digital con contraseñas seguras y sin memorizarlas
Leer más
Chero Seguro

Proyecto educativo de concienciación en ciberseguridad para aprender, practicar y fortalecer hábitos digitales seguros.

Navegación

  • Aprender
  • Practicar

Información

  • Acerca del proyecto
  • Contacto
  • Política de privacidad
  • Términos y condiciones

© 2026 Chero Seguro. Todos los derechos reservados.

Phishing
beginner
Comprendiendo los ataques de phishing
Domina las técnicas de phishing y protege tu información personal.
Leer más
Phishingadvanced
Explotación de Memoria y Cadenas ROP
Análisis técnico de vulnerabilidades de desbordamiento y técnicas evasión ROP.
Leer más