Hard2bit
← Volver al glosario Análisis y contexto de amenazas

Inteligencia de amenazas

Qué es la inteligencia de amenazas

La inteligencia de amenazas es información recopilada, analizada y contextualizada sobre amenazas de ciberseguridad: quién ataca (grupos APT, delincuentes), cómo atacan (técnicas TTPs), qué objetivos persiguen (sectores, geografías), qué herramientas usan (malware, exploits) e indicadores técnicos para detectarlos (IOCs: dominios, IPs, hashes de ficheros). Transforma datos crudos en inteligencia accionable para defensa.

Por qué importa

Es fácil obsesionarse con parchar cada posible vulnerabilidad, pero si en tu infraestructura conviven dos CVEs críticas, seguramente solo una esté siendo explotada activamente por grupos con motivación y capacidad para atacar a tu sector. La inteligencia de amenazas (CTI) identifica cuál y permite priorizar recursos limitados donde el impacto es real. Además, si sabes que un determinado grupo APT suele atacar a telecomunicaciones o banca con spear phishing dirigido tras un reconocimiento en redes profesionales, puedes anticiparte: endurecer el hardening del correo, simular campañas realistas de phishing, monitorizar comportamientos anómalos post-acceso inicial y reforzar MFA resistente al phishing para cuentas ejecutivas. La CTI transforma la defensa reactiva en defensa informada; para un CISO en un sector regulado por NIS2 o DORA, ignorarla no es solo ineficaz, es difícilmente defendible ante auditoría.

Puntos clave

Tipos de inteligencia: indicadores técnicos (IoCs: dominios C2, IPs maliciosas, hashes de malware), tácticas y procedimientos (TTPs: cómo el atacante usa herramientas y combina pasos) y contexto estratégico (quién, por qué, cuándo y con qué objetivos). Los tres niveles son necesarios y se consumen en capas distintas del SOC, del equipo de respuesta y del comité de seguridad.

Fuentes complementarias: observaciones propias (logs, alertas, forense de incidentes), referencias públicas y de administraciones (NVD, CVE, catálogo KEV de CISA, boletines de ENISA, CCN-CERT e INCIBE-CERT), feeds comerciales especializados, y comunidades abiertas y sectoriales (ISACs/ISAOs, MISP, AbuseIPDB, AlienVault OTX, abuse.ch, VirusTotal). Una estrategia madura combina varias y evita depender de un único proveedor.

La inteligencia sin contexto caduca rápido: un IoC de Emotet observado hace dos años en otra geografía puede ser irrelevante hoy. Necesitas inteligencia fresca, específica para tu sector, tu pila tecnológica y tu perímetro real.

El ciclo de inteligencia se cierra con compartición: observas indicadores en tus sistemas, los documentas, los enriqueces con forense, los reportas a la comunidad o al ISAC sectorial y refuerzas la detección colectiva. Sin retorno, la CTI se queda en dashboards bonitos y alertas sin acción.

La CTI alimenta directamente SIEM, EDR, gestión de vulnerabilidades, threat hunting y comunicación ejecutiva; si no está integrada en herramientas y procesos, el valor se disipa en informes que nadie opera.

La inteligencia estratégica habilita decisiones de negocio: qué sectores o regiones evitar, qué inversiones defensivas priorizar, cómo contextualizar exigencias regulatorias y cómo comunicar el panorama de amenazas al consejo con datos en lugar de anécdotas.

Ejemplo: la CTI reduce el tiempo de detección de 200 días a 72 horas

Un proveedor de inteligencia reporta que un grupo identificado ha comprometido varios proveedores logísticos en España mediante spear phishing con currículums falsos y despliega un RAT con persistencia discreta. La organización objetivo, una empresa manufacturera con cadena de suministro expuesta, recibe el informe y actúa de inmediato: el equipo de CTI extrae los indicadores relevantes (dominios C2, hashes de fichero, rutas de tareas programadas), los integra en SIEM y EDR, refuerza filtrado de adjuntos con macros y lanza un aviso interno al personal de compras y recursos humanos.

Setenta y dos horas después, una usuaria del área de compras recibe un correo con un adjunto que parece un CV de candidato. El EDR bloquea la ejecución del macro antes de que el implante se instale y el SOC correlaciona la alerta con los IoCs compartidos. El caso se traslada a respuesta a incidentes: se preserva evidencia, se valida que no hay otras cabezas de puente, se rotan credenciales del usuario y se publica un addendum anonimizado para el ISAC sectorial. Sin inteligencia operativa, ese vector habría tenido probabilidades muy altas de permanecer meses dentro de la red; con ella, la ventana de exposición se reduce a horas.

Errores habituales

  • Confundir volumen con utilidad: recibir miles de IoCs diarios es inservible si apenas un puñado son relevantes. Una buena CTI es selectiva, priorizada y alineada al perfil real de amenaza del cliente.
  • No integrar la inteligencia en los procesos: informes bonitos que nadie consume en el SOC o en el programa de gestión de vulnerabilidades son papel mojado. La CTI debe alimentar SIEM, EDR, reglas de detección, priorización de parches y decisiones de arquitectura.
  • Tratar los feeds como verdad absoluta: hay falsos positivos, atribuciones discutidas y sesgos; validar con fuentes propias y con threat hunting antes de ejecutar acciones con impacto operativo o reputacional.
  • Ignorar la inteligencia por coste o por orgullo de construirla internamente: una organización sin capacidad interna debería aprovechar feeds públicos, ISACs sectoriales y servicios gestionados en lugar de renunciar al contexto.
  • Limitar la CTI al plano técnico: sin comunicación ejecutiva (riesgo, impacto, decisiones) el comité no entiende por qué se invierte, y la defensa se queda sin apoyo presupuestario en el siguiente ciclo.

Servicios relacionados

Este concepto puede tener relación con servicios como:

Preguntas frecuentes

¿Dónde se consigue inteligencia de amenazas útil?

Combinando capas complementarias: fuentes públicas y de administraciones (CISA, NVD, catálogo KEV, boletines de ENISA, CCN-CERT, INCIBE-CERT), comunidades abiertas (MISP, AbuseIPDB, AlienVault OTX, abuse.ch, VirusTotal), ISACs/ISAOs sectoriales para compartir indicadores con empresas del mismo vertical, y plataformas comerciales de CTI cuando se necesita cobertura más amplia y atribución. Lo ideal es combinar varias y operarlas con un equipo capaz de integrarlas en SIEM, EDR y procesos internos; lo que no se consume, no es inteligencia, es ruido.

¿Qué es MITRE ATT&CK y por qué es clave?

Es el framework de referencia que cataloga tácticas, técnicas y procedimientos (TTPs) que los grupos amenaza usan en el mundo real. Si sabes que un grupo concreto explota técnicas específicas (T1114 para recolección de correo, T1078 para cuentas válidas, T1566 para phishing), puedes crear detecciones y búsquedas de hunting alineadas a esa actividad. Convierte la CTI en un lenguaje común entre SOC, red team, blue team y equipo forense, y permite medir cobertura defensiva por técnica en lugar de por producto.

¿Vale la pena pagar por CTI si ya tengo SIEM?

El SIEM detecta anomalías dentro de tu red; la CTI te dice si esa anomalía es una coincidencia benigna o un indicador de una campaña activa en tu sector. Son complementarios, no sustitutos. Un SOC sin inteligencia opera a ciegas y tiende a llenarse de alertas sin contexto; con CTI bien integrada, el mismo equipo prioriza mejor, reduce tiempos de detección y puede justificar decisiones con lenguaje de riesgo. La pregunta útil no es si pagar, sino qué combinación (gratuita, sectorial, comercial) se ajusta al perfil de amenaza y al presupuesto.

¿Cómo empieza una organización que aún no tiene CTI?

Con un enfoque pragmático: mapear activos críticos y sectores adversarios probables, suscribirse a boletines del CCN-CERT/INCIBE-CERT y al ISAC sectorial correspondiente, integrar el catálogo KEV de CISA y MITRE ATT&CK en la gestión de vulnerabilidades, incorporar IoCs gratuitos de calidad (abuse.ch, MISP comunitario) en SIEM y EDR, y programar threat hunting mensual contra TTPs de grupos relevantes. Cuando ese ciclo madura, contratar un servicio gestionado de CTI multiplica el valor sin requerir construir un equipo completo de analistas.