{"id":15172,"date":"2023-10-05T08:00:13","date_gmt":"2023-10-05T06:00:13","guid":{"rendered":"https:\/\/pre.madridemprende.anovagroup.es\/?post_type=noticias&#038;p=15172"},"modified":"2023-10-05T11:55:23","modified_gmt":"2023-10-05T09:55:23","slug":"threat-hunting-que-es","status":"publish","type":"noticias","link":"https:\/\/test.madridemprende.anovagroup.es\/en\/noticias\/threat-hunting-que-es\/","title":{"rendered":"Threat hunting, \u00bfqu\u00e9 es?"},"content":{"rendered":"<ul>\n<li><strong>El <em>threat hunting<\/em> es la b\u00fasqueda activa de amenazas potenciales que pongan en riesgo la seguridad de una red cibern\u00e9tica<\/strong><\/li>\n<\/ul>\n<p><strong>\u00a0<\/strong><\/p>\n<h2>Qu\u00e9 es el\u00a0<em>threat hunting<\/em><\/h2>\n<p>El\u00a0<em>threat hunting<\/em>\u00a0es la b\u00fasqueda activa de amenazas potenciales que pongan en riesgo la seguridad de una red cibern\u00e9tica.<\/p>\n<p>Esta estrategia tiene como objetivo identificar, evaluar y neutralizar los peligros para garantizar el buen desempe\u00f1o de un sitio, plataforma digital o espacio de trabajo virtual.<\/p>\n<p>Consiste en la b\u00fasqueda de amenazas iterativamente a trav\u00e9s de redes para detectar indicadores de compromiso (IoC) y amenazas como\u00a0<em>Advanced Persistent Threats<\/em>\u00a0(APT) que eluden su sistema de seguridad.<\/p>\n<p>Los expertos en ciberseguridad utilizan\u00a0<em>software<\/em>\u00a0y herramientas de b\u00fasqueda de amenazas para localizar e interceptar ataques ocultos.<\/p>\n<p>Si tenemos en cuenta que hasta el 20 % de las amenazas no son detectadas por herramientas de seguridad automatizadas como antivirus o\u00a0<em>firewalls<\/em>, resulta l\u00f3gico que muchas empresas incorporen a su plantilla equipos\u00a0<em>threat hunters<\/em>\u00a0que mitiguen los efectos de los ataques y mantengan seguros sus datos.<\/p>\n<h2>Caracter\u00edstica principal<\/h2>\n<p>La caracter\u00edstica m\u00e1s importante del <em>threat hunting<\/em> es su enfoque. Hablamos de un enfoque proactivo frente las amenazas y esto quiere decir que no es una respuesta ante incidentes, aunque s\u00ed est\u00e1n conectados, ya que a partir de los resultados de la investigaci\u00f3n y las conclusiones es posible establecer nuevos indicadores de ataque o de compromiso.<\/p>\n<p>Las medidas de <em>threat hunting<\/em>\u00a0tratan de suplir lo que las herramientas m\u00e1s tradicionales no pueden ver.<\/p>\n<h2>Etapas del\u00a0threat hunting<\/h2>\n<p>Estas son las tres etapas de la caza de amenazas:<\/p>\n<h3>B\u00fasqueda<\/h3>\n<p>Las empresas con presencia digital siempre est\u00e1n expuestas a peligros, hecho que exige mantener un equipo de detecci\u00f3n de amenazas que supervise constantemente programas, plataformas y redes.<\/p>\n<h3>Investigaci\u00f3n<\/h3>\n<p>Se investiga d\u00f3nde se ubican las amenazas, de d\u00f3nde vienen y c\u00f3mo actuar. Es recomendable que, antes de actuar, se cree un mapa de la extensi\u00f3n de la amenaza y de los cambios registrados en su sistema.<\/p>\n<h3>Resoluci\u00f3n<\/h3>\n<p>En el\u00a0<em>threat hunting,<\/em>\u00a0la fase de resoluci\u00f3n hace referencia a la planificaci\u00f3n estrat\u00e9gica de la respuesta, no a la soluci\u00f3n en s\u00ed misma. Las amenazas digitales, virus,\u00a0<em>malware\u00a0<\/em>y\u00a0<em>spam<\/em>\u00a0cambian constantemente y hay que mantenerse actualizado en ciberseguridad.<\/p>\n<p>&nbsp;<\/p>\n<p>Las organizaciones que practican <em>threat hunting<\/em> operan bajo el concepto de \u201casumir la brecha\u201d. Estas organizaciones buscan mejorar su postura de seguridad reduciendo el riesgo de que los atacantes y su actividad maliciosa interrumpan, da\u00f1en o roben activos de la organizaci\u00f3n. Para ello, identifican la presencia de estas actividades los antes posible, minimizando as\u00ed la oportunidad de que los adversarios permanezcan activos bajo el radar por mayor tiempo, y provocando directamente un refuerzo de visibilidad, monitoreo y detecci\u00f3n en las soluciones de seguridad ya existentes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El threat hunting es la b\u00fasqueda activa de amenazas potenciales que pongan en riesgo la seguridad de una red cibern\u00e9tica.<\/p>\n","protected":false},"featured_media":15173,"template":"","meta":{"_acf_changed":false},"categories":[318],"noticias":[213],"class_list":["post-15172","noticias","type-noticias","status-publish","has-post-thumbnail","hentry","category-blog","noticias-ciberseguridad"],"acf":[],"_links":{"self":[{"href":"https:\/\/test.madridemprende.anovagroup.es\/en\/wp-json\/wp\/v2\/noticias\/15172"}],"collection":[{"href":"https:\/\/test.madridemprende.anovagroup.es\/en\/wp-json\/wp\/v2\/noticias"}],"about":[{"href":"https:\/\/test.madridemprende.anovagroup.es\/en\/wp-json\/wp\/v2\/types\/noticias"}],"version-history":[{"count":0,"href":"https:\/\/test.madridemprende.anovagroup.es\/en\/wp-json\/wp\/v2\/noticias\/15172\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/test.madridemprende.anovagroup.es\/en\/wp-json\/wp\/v2\/media\/15173"}],"wp:attachment":[{"href":"https:\/\/test.madridemprende.anovagroup.es\/en\/wp-json\/wp\/v2\/media?parent=15172"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/test.madridemprende.anovagroup.es\/en\/wp-json\/wp\/v2\/categories?post=15172"},{"taxonomy":"noticias","embeddable":true,"href":"https:\/\/test.madridemprende.anovagroup.es\/en\/wp-json\/wp\/v2\/noticias?post=15172"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}