Contenido Exclusivo

¡Convocatoria Abierta! “Los Mejores 20 CISO de México 2025”

¡Celebrando la Excelencia en Ciberseguridad y Seguridad de la...

La IA que no asusta

Del hype de los agentes a la “IA aburrida”...

A la caza de la amenaza (threat hunting), una especialidad con futuro

Hay dos tipos de empresas: las que han sido atacadas y las que no saben que lo están siendo. Para todas ellas la técnica threat hunting (o caza de la amenaza) puede ser enormemente útil.

Y es que, los expertos coinciden: es hora de considerar la búsqueda de amenazas.

Se trata de un ejercicio de seguridad activo, que tiene el objetivo de encontrar y erradicar a los atacantes que han accedido a nuestro entorno sin activar alarmas.

Es una metodología opuesta a la conocida como seguridad tradicional, que se sustenta principalmente en dar respuesta a alertas que han detectado una actividad maliciosa.

La disciplina, si bien es similar a otras tareas que llevan a cabo los expertos en ciberseguridad como la respuesta ante incidentes, la gestión de riesgos o las pruebas de penetración, tiene sus particularidades. 

Entre las cuestiones fundamentales cabe destacar que el objetivo principal de la técnica es encontrar atacantes expertos, organizados y financiados. Para ello es recomendable contar con un equipo de personas con diferentes competencias y llevar a cabo un plan de búsqueda fijando de antemano el alcance, los objetivos y los tiempos que se dedicarán. Por descontado, hay que contar con los registros adecuados habilitados: si los miembros del equipo no pueden ver lo que ocurre en sus sistemas, tampoco podrán responder en consecuencia.

Threat hunting es una especialidad de futuro por muchos motivos: por un lado porque las amenazas se multiplican al mismo ritmo que su grado de sofisticación y por otro, porque los datos son ya el bien más utilizado, más valorizado y más sensible de las organizaciones. 

La caza de amenazas bien aplicada permite a las organizaciones detectar de forma proactiva a los atacantes y detenerlos, reducir la superficie de ataque y aumentar la velocidad y precisión de la respuesta.

Lo Más Reciente

Ciberdelincuentes aprovechan cuentas robadas de empleados para hackear a empresas

El uso de cuentas robadas de empleados se consolida...

Crecimiento sostenido en ventas TIC y retos laborales: Informe Select

El índice de ventas TIC aumentó de 60.8 a...

Rania Succar es designada Directora General de Kaseya

Kaseya, firma de software de gestión de TI y...

Ciberseguridad: Clave para el crecimiento del comercio electrónico

La ciberseguridad se ha convertido en un factor decisivo...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

Ciberdelincuentes aprovechan cuentas robadas de empleados para hackear a empresas

El uso de cuentas robadas de empleados se consolida como una de las principales puertas de entrada para los ciberataques. Así lo revela el...

Crecimiento sostenido en ventas TIC y retos laborales: Informe Select

El índice de ventas TIC aumentó de 60.8 a 64.3. En mayo, el 66.4% de las empresas encuestadas reportaron crecimiento, frente al 54.1% registrado...

Rania Succar es designada Directora General de Kaseya

Kaseya, firma de software de gestión de TI y ciberseguridad impulsado por inteligencia artificial, nombró a Rania Succar como Directora General (CEO). Succar cuenta con...