sábado, 14 de marzo de 2026

Aplicar inteligencia de amenazas para mejorar la seguridad de la organización (8)


Introducción

Este capítulo explica cómo usar la inteligencia de amenazas y la caza de amenazas (threat hunting) para que la seguridad de una organización sea más efectiva y menos reactiva. La idea central es pasar de “apagar fuegos” continuamente a anticiparse a los ataques, entendiendo mejor a los adversarios y cómo operan.

domingo, 1 de marzo de 2026

Fundamentos de la inteligencia de amenazas (7)


Introducción

La inteligencia de amenazas es, básicamente, aprender cómo piensan y actúan los atacantes para poder ir un paso por delante y defender mejor nuestra organización. En lugar de solo instalar herramientas y esperar lo mejor, se trata de recopilar información, entenderla y usarla para tomar decisiones de seguridad más inteligentes.

miércoles, 18 de febrero de 2026

Herramientas para el Análisis de Actividad Maliciosa (6)



Introducción

En ciberseguridad, una buena parte del trabajo consiste en detectar comportamientos sospechosos: tráfico extraño en la red, archivos modificados, malware oculto, etc.
Este capítulo reúne las herramientas fundamentales que usan los analistas para investigar estos casos, tanto en redes como en archivos.

Piensa en este capítulo como una caja de herramientas del detective digital: desde capturar tráfico (como escuchar conversaciones en un pasillo) hasta analizar archivos peligrosos en un entorno seguro (como abrir un paquete sospechoso dentro de una habitación blindada).

domingo, 15 de febrero de 2026

Técnicas básicas para analizar actividad maliciosa (5)

 

Introducción

En este capítulo de la guía CySA+ se explican las técnicas básicas para analizar actividad maliciosa en una organización: cómo capturar tráfico, revisar logs, usar SIEM/SOAR, proteger endpoints, analizar ficheros y correos, y por qué ciertos lenguajes de programación son importantes para el analista.

La idea general es: los sistemas generan muchísimos datos (tráfico, logs, eventos), y tu trabajo como analista es convertir esos datos en señales útiles que te digan cuándo algo raro o peligroso está ocurriendo.

Ideas principales

  • Captura de tráfico de red (pcap, pcapng) y herramientas como Wireshark o tcpdump.

  • Análisis y correlación de logs con SIEM y automatización de respuesta con SOAR.

  • Seguridad en endpoints con soluciones EDR para monitorizar, detectar y responder en equipos finales.

  • Reputación de IPs y dominios para detectar rápidamente direcciones sospechosas.

  • Análisis de ficheros: estático, dinámico, reputación, código.

  • Análisis de comportamiento: usuarios, entidades (servidores), actividad anómala e “impossible travel”.

  • Análisis de correo: cargas maliciosas, SPF, DKIM, DMARC, cabeceras, phishing, reenvío a buzones de análisis, firmas digitales, enlaces y suplantación.

  • Lenguajes clave para el analista: XML, JSON, shell scripting, regex, PowerShell y Python.

lunes, 9 de febrero de 2026

Analizando actividad sospechosa(4)

 




Introducción

En este capítulo de CySA+ se explica cómo detectar actividad potencialmente maliciosa analizando tres grandes áreas: red, equipos (hosts) y aplicaciones. El objetivo es aprender a reconocer “señales de alarma” que pueden convertirse en indicadores de compromiso (IoC) y que te ayudan a detectar ataques antes de que hagan daño serio.


Ideas principales

  • La labor del analista es “diagnosticar” incidentes separando el ruido de las señales sospechosas.

  • Hay indicadores relacionados con la red: consumo de ancho de banda, beaconing, P2P raro, dispositivos “rogue”, escaneos, picos de tráfico y puertos inesperados.

  • Hay indicadores en los hosts: consumo anómalo de memoria/CPU/disco/red, software no autorizado, procesos maliciosos, contenido de memoria, cambios no autorizados, privilegios indebidos, exfiltración de datos, cambios en el registro y tareas programadas sospechosas.

  • Hay indicadores en aplicaciones: actividad anómala, nuevas cuentas, salidas inesperadas, comunicaciones salientes raras, interrupciones de servicio, desbordamientos de memoria y lo que muestran los logs.

  • Además hay indicadores “humanos”: ingeniería social y enlaces ofuscados.Para el examen CySA+ es clave pensar en agregación de evidencias y aplicar “navaja de Occam”: la explicación más sencilla suele ser la correcta.

viernes, 30 de enero de 2026

Gestión de servicios en Linux



La gestión de servicios en sistemas Linux es una habilidad esencial para cualquier analista de seguridad o miembro de un SOC. Comprender cómo detectar, controlar y analizar servicios activos puede marcar la diferencia a la hora de identificar actividad sospechosa, asegurar la continuidad operativa o responder rápidamente ante un incidente.

En este artículo exploramos los fundamentos de Service Management, un componente clave en entornos Linux y una parte habitual de los laboratorios introductorios de ciberseguridad.

miércoles, 28 de enero de 2026

Ataque e Indicadores de Compromiso(3)

 


Introducción: Entendiendo los “guiones” de un ciberataque

En las películas, un hacker parece adivinar contraseñas en segundos y entrar en cualquier sistema como por arte de magia. En la realidad, los atacantes siguen pasos y métodos bastante claros y repetibles. Esta forma organizada de atacar es justo lo que aprovechan los analistas de ciberseguridad para defender mejor los sistemas.

En este capítulo vamos a ver varios frameworks de ataque: guiones que describen cómo suele actuar un atacante desde que elige un objetivo hasta que roba datos o causa daños. Entender estos modelos te ayudará a pensar como un atacante, anticiparte a sus movimientos y prepararse mejor para el examen CySA+.


Ideas principales del capítulo

  • Qué es un framework de ataque y por qué es tan útil para analizar amenazas.
  • Qué es MITRE ATT&CK, sus componentes y la matriz Enterprise.
  • Cómo funciona el Diamond Model of Intrusion Analysis y sus cuatro vértices.
  • Qué es la Cyber Kill Chain de Lockheed Martin y sus fases.
  • Para qué sirven OSSTMM y la guía OWASP Web Security Testing Guide.

Ideas principales: Resumen rápido para estudiar

1. Qué es un framework de ataque

  • Es una forma estructurada de describir un ciberataque en fases, tácticas y técnicas.
  • Permite a los analistas entender qué está haciendo el atacante y qué podría hacer después.
  • Ayuda a priorizar defensas y diseñar mejores planes de respuesta a incidentes.

2. MITRE ATT&CK

  • Es una base de conocimiento que recoge tácticas, técnicas y procedimientos (TTP) usados por atacantes reales.
  • Está organizada en matrices (Enterprise, Mobile, ICS, Cloud, etc.).
  • Incluye tácticas (objetivos), técnicas (métodos), fuentes de datos, mitigaciones, grupos, software y campañas.
  • Se usa para respuesta a incidentes, threat hunting y evaluación de riesgos.

3. Enterprise ATT&CK: las 11 tácticas

  • Initial access, Execution, Persistence, Privilege escalation, Defense evasion, Credential access, Discovery, Lateral movement, Collection, Exfiltration, Command and control.
  • Describen el ciclo completo de un ataque en una red corporativa.

4. Diamond Model of Intrusion Analysis

  • Representa un ataque con cuatro vértices: adversary, capability, infrastructure, victim.
  • Permite “pivotar” entre esos elementos para investigar mejor un incidente.
  • Modelo de siete fases: Reconnaissance, Weaponization, Delivery, Exploitation, Installation, Command and Control, Actions on Objectives.
  • Ayuda a ver dónde puedes cortar el ataque antes de que logre su objetivo.

6. OSSTMM

  • Metodología abierta para pruebas de seguridad (pentesting, auditoría, cumplimiento).
  • Cubre gestión, personas, seguridad física, telecomunicaciones, redes de datos e inalámbricas.

7. OWASP Web Security Testing Guide

  • Guía para testear la seguridad de aplicaciones web, basada en el OWASP Top 10.
  • Se estructura en fases: planificación, recogida de información, identificación de vulnerabilidades, explotación, post-explotación y reporte.

Aplicar inteligencia de amenazas para mejorar la seguridad de la organización (8)

Introducción Este capítulo explica cómo usar la inteligencia de amenazas y la caza de amenazas (threat hunting) para que la seguridad de ...