Blog

Las principales fuentes de inteligencia sobre ciberamenazas

La inteligencia sobre ciberamenazas se puede recopilar de una amplia gama de fuentes, que se clasifican en cuatro tipos: inteligencia de código abierto, comercial, interna y comunitaria.

Scott Dowsett
April 8, 2025
Table of contents

La inteligencia de ciberamenazas (CTI) es esencial para las estrategias modernas de ciberseguridad. Ayuda a las organizaciones a anticipar, identificar y mitigar las ciberamenazas mediante la recopilación y el análisis de información sobre posibles adversarios. Sin embargo, la eficacia del CTI depende de la calidad, la relevancia y la puntualidad de las fuentes utilizadas. Este blog explora las diversas fuentes de inteligencia sobre ciberamenazas y cómo contribuyen a una postura de seguridad sólida.

¿De dónde viene la CTI?

La CTI se puede obtener de una amplia gama de ubicaciones, clasificadas en cuatro tipos: inteligencia de código abierto (OSINT), fuentes de inteligencia comercial, inteligencia interna e inteligencia comunitaria.

A graphic showing the four major sources of cyberthreat intelligence: Open-Source Intelligence, Internal Intelligence, Community Intelligence, and Commercial Intelligence

1. PUNTO

La inteligencia de código abierto, o OSINT, se compone de información disponible públicamente que se puede recopilar, analizar y utilizar para la detección de amenazas. Incluye:

  • Fuentes de inteligencia sobre amenazas: Estos canales gratuitos proporcionan información sobre los indicadores de riesgo (IOC), las firmas de malware y los patrones de ataque.
  • Blogs e informes de seguridad: Muchas firmas de ciberseguridad e investigadores independientes publican informes en los que detallan las amenazas emergentes.
  • Monitorización de la web oscura y la web profunda: Algunos proyectos de OSINT monitorean foros, mercados y canales de comunicación ilícitos que pueden proporcionar información sobre posibles ataques, incluso antes de que ocurran.
  • Redes sociales y foros públicos: Los piratas informáticos suelen comunicarse a través de redes sociales y foros, lo que los convierte en valiosas fuentes de inteligencia.
  • Alertas gubernamentales e industriales: Organizaciones como CISA y NIST emiten avisos periódicos sobre nuevas amenazas, al igual que algunos equipos de respuesta a emergencias informáticas (CERT).

2. Inteligencia de amenazas comerciales

La inteligencia comercial sobre ciberamenazas se deriva de varias fuentes de datos que proporcionan información de alta calidad, en tiempo real y contextualizada sobre las ciberamenazas.

  • Operaciones globales de caza de amenazas: Los proveedores comerciales implementan investigaciones dirigidas por personas y análisis impulsados por la inteligencia artificial para identificar las amenazas avanzadas.
  • Análisis de malware: Los proveedores comerciales utilizan herramientas automatizadas de análisis de malware y entornos sandbox para estudiar el comportamiento del software malintencionado.
  • Actividades de ransomware: Los proveedores comerciales supervisan los debates sobre los operadores de ransomware como servicio (RaaS).
  • Credenciales robadas y filtraciones de datos: Los vendedores comerciales rastrean los nombres de usuario, las contraseñas y los datos confidenciales vendidos por los ciberdelincuentes.
  • Análisis de amenazas por correo electrónico: Los proveedores comerciales identifican los archivos adjuntos de correo electrónico malintencionados y las URL de suplantación de identidad.
  • Investigaciones sobre ciberdelitos: Los vendedores comerciales rastrean a los actores de amenazas mediante operaciones de inteligencia.

3. Inteligencia de amenazas internas

Las organizaciones generan su propia inteligencia mediante la supervisión de sus redes, el análisis de incidentes pasados y otras herramientas de seguridad. La inteligencia interna puede incluir:

  • Registros de seguridad e informes de incidentes: La recopilación de registros de firewalls, sistemas de detección de intrusos (IDS), DNS, proxy web y soluciones de seguridad para terminales proporciona información valiosa sobre las amenazas.
  • Análisis del comportamiento de los usuarios (UEBA): El seguimiento del comportamiento inusual en la actividad de los usuarios puede ayudar a detectar amenazas internas y cuentas comprometidas.
  • Búsqueda de amenazas y ejercicios del equipo rojo: Las medidas de seguridad proactivas ayudan a las organizaciones a anticipar los ataques antes de que se materialicen.
  • Correos electrónicos de phishing denunciados: Los correos electrónicos sospechosos denunciados por los empleados pueden ayudar a mejorar la detección de ataques de suplantación de identidad.
  • Seguimiento de vulnerabilidades: identifica las debilidades de seguridad conocidas en los sistemas y las aplicaciones.
  • Incidentes de ciberseguridad anteriores: La revisión de los vectores de ataque, las cepas de malware y los comportamientos de los atacantes ayuda a refinar las defensas y mitigar las posibles amenazas.

4. Inteligencia sobre amenazas comunitarias

Los datos de inteligencia de amenazas basados en la comunidad se recopilan a través de esfuerzos de colaboración entre profesionales, investigadores y organizaciones de ciberseguridad. Estas comunidades comparten inteligencia sobre amenazas, indicadores de compromiso (IOC), metodologías de ataque y estrategias defensivas para fortalecer las defensas de ciberseguridad globales. A continuación se presentan las principales fuentes de inteligencia sobre ciberamenazas impulsada por la comunidad:

  • Centros de análisis e intercambio de información (ISAC): ISAC proporcionan datos sobre amenazas, mejores prácticas y canales de colaboración específicos de la industria.
  • Organizaciones de análisis e intercambio de información (ISAO): Los ISAO son grupos flexibles e independientes de la industria que permiten compartir información sobre amenazas entre varias entidades.
  • CERT: Los CERT son organizaciones respaldadas por el gobierno y la industria que brindan inteligencia sobre ciberamenazas, alertas y orientación de respuesta a incidentes.
  • Comunidades públicas de intercambio de inteligencia sobre amenazas: Los investigadores de seguridad, los piratas informáticos éticos y las organizaciones colaboran activamente y comparten información en estas comunidades.

Mejores prácticas para obtener información sobre ciberamenazas

Para garantizar una inteligencia procesable y de alta calidad, las organizaciones deben:

  • Validar y cotejar la información: No todas las fuentes de inteligencia son confiables. Verifique siempre los datos de varias fuentes antes de actuar en consecuencia.
  • Automatice la recopilación y el análisis: Utilice herramientas de automatización y aprendizaje automático para procesar grandes volúmenes de datos de manera eficiente.
  • Contextualice y priorice las amenazas: La inteligencia debe ser relevante para la industria, la infraestructura y el perfil de riesgo de su organización.
  • Comparta información de manera responsable: Participe en comunidades de intercambio de amenazas, como las ISAC, para colaborar con colegas de la industria.
  • Actualice y perfeccione las fuentes con regularidad: El panorama de amenazas evoluciona rápidamente, así que mantenga sus fuentes de inteligencia actualizadas para mantenerse a la vanguardia.

Agregación de fuentes de inteligencia en Anomali ThreatStream

Anomali ThreatStream es el líder plataforma de inteligencia de amenazas (TIP) diseñado para agregar, analizar y poner en práctica la inteligencia sobre ciberamenazas de diversas fuentes. Proporciona a las organizaciones una amplia biblioteca de fuentes de inteligencia sobre ciberamenazas para mejorar su postura de seguridad general y defenderse de forma proactiva contra las amenazas emergentes. He aquí un análisis detallado de sus características clave y de cómo apoya los esfuerzos de ciberseguridad:

  • Deduplicación: ThreatStream identifica y deduplica la inteligencia de amenazas redundante para eliminar el ruido y reducir la fatiga de las alertas.
  • Correlación de datos: Correlaciona los IOC con los datos de ataques en tiempo real para evaluar los posibles riesgos.
  • Enriquecimiento y contextualización: Enriquece los datos con información contextual, como los perfiles, las tácticas, las técnicas y los procedimientos (TTP) de los atacantes.
  • Puntuación y priorización: asigna puntuaciones de confianza y gravedad para ayudar a los analistas de seguridad a priorizar las amenazas legítimas y prevenir los falsos positivos.

Anomali ThreatStream consolida una variedad de fuentes de inteligencia sobre amenazas, que incluyen:

  • PUNTO: Datos disponibles públicamente sobre ciberamenazas, incluidos informes de análisis de malware, blogs de seguridad y avisos gubernamentales.
  • Fuentes de amenazas comerciales: Integra la inteligencia de los principales proveedores de seguridad para ofrecer un contexto de amenazas más detallado.
  • Inteligencia privada e interna: permite a las organizaciones incorporar su propia inteligencia sobre amenazas, como los registros de SIEM, el tráfico de red y los informes de incidentes.
  • Feeds específicos de la industria: Esta iniciativa apoya las fuentes de amenazas específicas del sector para las industrias financiera, sanitaria y gubernamental.
  • Colaboraciones ISAC/ISAO: Esta iniciativa permite el intercambio de información a través de ISAC e ISAO.

Aprovechar fuentes de inteligencia sobre amenazas diversas, creíbles y relevantes

La recopilación de una amplia gama de fuentes confiables de inteligencia sobre ciberamenazas es crucial para construir una defensa de ciberseguridad proactiva. Al aprovechar el OSINT, la inteligencia comercial, los conocimientos internos y la inteligencia comunitaria, las organizaciones pueden obtener una comprensión completa de las ciberamenazas y tomar las medidas adecuadas. Un enfoque estructurado del abastecimiento y las mejores prácticas de CTI garantiza la resiliencia frente al panorama de ciberamenazas en constante evolución.

Si desea ver cómo la inteligencia de amenazas de primer nivel puede transformar la postura de seguridad de su organización, solicitar una demostración de Anomali Security and IT Operations Platform.

¡Manténgase alerta, manténgase informado y mantenga sólidas sus defensas de ciberseguridad!

Scott Dowsett

Scott Dowsett is the Field CTO at Anomali and formerly served as the company's VP of Sales Engineering.

Propel your mission with amplified visibility, analytics, and AI.

Learn how Anomali can help you cost-effectively improve your security posture.