Ciberinteligencia de la amenaza en entornos corporativos

Si conoces a tu enemigo y te conoces a ti mismo, no temerás el resultado de cien batallas. Si te conoces a ti mismo, pero no al enemigo, por cada victoria obtenida, también sufrirás una derrota. Si no sabes nada ni del enemigo ni de ti mismo, sucumbirás en todas las batallas — Sun Tzu, El Arte de la Guerra.

El tigre, el león y la pantera son animales inofensivos; en cambio, las gallinas, los gansos y los patos son animales altamente peligrosos, decía una lombriz a sus hijos — Bertrand Russell.

Ambas frases resumen perfectamente las necesidades de inteligencia de cualquier organización para garantizar la continuidad de sus operaciones. Esta deberá conocer minuciosamente sus activos, su exposición, sus vulnerabilidades propias o debidas a terceros, su potencial explotabilidad y el impacto que esta supondría para la continuidad de negocio. Además, deberá conocer a sus potenciales adversarios, sus capacidades y sus posibles motivaciones, pues ciudadanos, compañías y gobiernos se enfrentan diariamente a diferentes ciberamenazas.

Este libro está orientado a la instrucción de analistas de ciberinteligencia en los niveles técnico/táctico, operacional y estratégico. No obstante, dado que la ciberinteligencia de la amenaza constituye una capacidad transversal para la organización, su lectura resultará también de enorme utilidad a sus equipos de ingeniería de detección, respuesta a incidentes, threat hunting, forense digital, análisis de malware, Red Teaming y Purple Teaming, además de a jefes de SOC y a CISO. Otros colectivos que obtendrían provecho de su lectura serían criminólogos, periodistas, analistas antifraude, militares y miembros de las FCSE interesados en el cibercrimen en Web 2 y Web3, las operaciones de influencia, el ciberespionaje y las operaciones militares en el ámbito del ciberespacio.

Escritor
Colección
Seguridad Informática
Materia
Seguridad informática
Idioma
  • Castellano
EAN
9788419857453
ISBN
978-84-19857-45-3
Depósito legal
M-17583-2023
Páginas
774
Ancho
17 cm
Alto
24 cm
Peso
1.261 g
Edición
1
Fecha publicación
14-06-2023
Edición en papel
44,90 €
797,29 MX$46,26 US$
También disponible en

Sobre Mario Guerra Soto (Escritor)

  • Mario Guerra Soto
    Mario Guerra Soto es Ingeniero de Telecomunicación. Actualmente trabaja como Blue Team Architect para Halborn. Anteriormente proporcionó servicios de CTI, Threat Hunting y Purple Teaming en redes IT y OT a una empresa española del sector Recursos. Durante siete años sirvió en el ... Ver más sobre el autor

Índice de contenido

ACERCA DEL AUTOR
PRÓLOGO
CAPÍTULO 1. CIBERINTELIGENCIA DE LA AMENAZA
1.1 INTELIGENCIA CLÁSICA
1.2 DATO, INFORMACIÓN E INTELIGENCIA
1.3 CIBERAMENAZA, CIBERINTELIGENCIA DE LA AMENAZA Y CONTRAINTELIGENCIA
1.4 TIPOLOGÍAS DE INTELIGENCIA DE LA AMENAZA
1.5 CATEGORIZACIÓN DE LA CIBERAMENAZA
1.6 EL CICLO DE INTELIGENCIA EN EL ÁMBITO CIBER
1.7 APLICACIONES DE LA INTELIGENCIA DE LA AMENAZA
1.8 DESTINATARIOS DE LA INTELIGENCIA DE LA AMENAZA
1.9 PLAN DE INTELIGENCIA DE LA AMENAZA
1.10INTELIGENCIA DE LA AMENAZA A NIVEL CORPORATIVO
1.11HERRAMIENTAS DE CTI Y EQUIPO DE INTELIGENCIA CORPORATIVO
CAPÍTULO 2. FUENTES DE INTELIGENCIA
2.1 SELECCIÓN DE FUENTES DE INTELIGENCIA
2.2 CARACTERIZACIÓN DE LAS CIBERAMENAZA
2.3 SISTEMAS DE DECEPCIÓN
2.4 CATEGORIZACIÓN DE LA RECOPILACIÓN DE DATOS CONFORME AL MODO EN EL QUE SE GENERA LA INFORMACIÓN
CAPÍTULO 3. AGENTES DE LA AMENAZA
3.1 INTRODUCCIÓN
3.2 CIBERCRIMINALES
3.3 HACKTIVISTAS
3.4 AGENTES DE LA AMENAZA CON APOYO ESTATAL
3.5 ACTORES OFENSIVOS DEL SECTOR PRIVADO
3.6 LA AMENAZA INTERNA (INSIDER THREAT)
CAPÍTULO 4. ANÁLISIS DE INTELIGENCIA
4.1 CONCEPTOS BÁSICOS DE ANÁLISIS DE INTELIGENCIA
4.2 ANÁLISIS DE DATOS
4.3 METODOLOGÍAS DE ANÁLISIS DE INTELIGENCIA
4.4 ANÁLISIS DE TEXTOS PROCEDENTES DE FUENTES ABIERTAS
4.5 ANÁLISIS DE ENLACES
4.6 ANÁLISIS DE REDES
4.7 MODELADO DE DATOS EMPLEANDO LÍNEAS TEMPORALES
4.8 ANÁLISIS DE DATOS EN WEB3
4.9 FALACIAS LÓGICAS Y SESGOS COGNITIVOS
CAPÍTULO 5. MODELADO Y ATRIBUCIÓN DE LA AMENAZA
5.1 MODELADO DE LA AMENAZA
5.2 MODELOS DEL CICLO DE VIDA DE UN CIBERATAQUE
5.3 CONTRARRESTANDO LOS CIBERATAQUES CON CTI
5.4 CADENA DE INTRUSIÓN
5.5 MODELO EN DIAMANTE DE ANÁLISIS DE INTRUSIÓN
5.6 MODELO MITRE ATT&CK
5.7 ATRIBUCIÓN DE LA AMENAZA
CAPÍTULO 6. COMPARTICIÓN DE CIBERINTELIGENCIA
6.1 GENERALIDADES
6.2 MODELOS DE COMPARTICIÓN DE INFORMACIÓN
6.3 COMPARTICIÓN DE IOC MEDIANTE STIX
6.4 EMPLEO DE OPENCTI PARA ALMACENAR EL CONTENIDO DE UN INFORME DE INTELIGENCIA
6.5 ISAC E ISAO
6.6 HERRAMIENTAS DE COMPARTICIÓN DE CTI
CAPÍTULO 7. TRANSVERSALIDAD DE LA INTELIGENCIA DE LA AMENAZA
7.1 INTEGRANDO CTI EN IR
7.2 INTEGRANDO CTI EN LA DEFENSA ACTIVA DEL ENTORNO CORPORATIVO
7.3 RELACIÓN ENTRE TH Y CTI
7.4 INTEGRANDO CTI EN LA EMULACIÓN DE ADVERSARIOS CONOCIDOS
CAPÍTULO 8. ANEXO
8.1 YARA
8.2 VIRUSTOTAL INTELLIGENCE

Libros relacionados