Fundamentos de Caza de Amenazas y Ciberinteligencia (CTI)

[!info] 🎯 Propósito

Resumen práctico sobre Cyber Threat Intelligence (CTI): qué es, por qué importa y cómo usarla para mejorar la detección y la respuesta en un SOC.


❓ ¿Qué es CTI?

Info

CTI (Cyber Threat Intelligence) aporta información procesada y accionable para anticipar, detectar y mitigar amenazas. Su objetivo es pasar de una defensa reactiva a una postura proactiva.


⚖️ Principios clave (T.A.A.R.)

Tip

CTI útil debe ser:

Warning

Difundir IOCs sin validar puede generar ruido y fatiga operativa.


🧩 Tipos de inteligencia

Note

Estas capas se solapan; la táctica alimenta la operacional y la estratégica.


🧭 Proceso para explotar un reporte táctico (ej.: campaña Emotet)

  1. Comprender el contexto y alcance.
  2. Extraer y clasificar IOCs (IP, dominio, hash, URLs, correos).
  3. Validar IOCs (VirusTotal, OTX, WHOIS).
  4. Mapear TTPs a MITRE ATT&CK.
  5. Implementar defensas (bloqueos, reglas SIEM, firmas IDS).
  6. Realizar búsquedas proactivas (hunting).
  7. Monitorizar y ajustar.
Warning

Antes de bloquear, evalúa impacto en negocio y comunica cambios.


🔗 CTI ↔ Threat Hunting

Info


🧾 Cómo validar IOCs (paso rápido)


🔎 Priorizar y aplicar IOCs

Tip

Prioriza por riesgo (activo afectado, criticidad, probabilidad).
Automatiza ingestión en SIEM/EDR y documenta cambios (cambio de reglas, bloqueos).


🧠 Buenas prácticas


🧭 Glosario esencial (rápido)


🧾 Plantilla rápida: validar un IOC (para copiar en un ticket)

[!tip]
IOC: <tipo/valor>
Fuente: <VT/OTX/MISP>
Fecha:
Validación: <hit/no-hit en SIEM>
Confianza: <Alta/Media/Baja>
Acción recomendada: <Bloquear/Alertar/Monitorizar>