Ciberinteligencia de la amenaza en entornos corporativos
Mario Guerra Soto
Si conoces a tu enemigo y te conoces a ti mismo, no temerás el resultado de cien batallas. Si te conoces a ti mismo, pero no al enemigo, por cada victoria obtenida, también sufrirás una derrota. Si no sabes nada ni del enemigo ni de ti mismo, sucumbirás en todas las batallas — Sun Tzu, El Arte de la Guerra.
El tigre, el león y la pantera son animales inofensivos; en cambio, las gallinas, los gansos y los patos son animales altamente peligrosos, decía una lombriz a sus hijos — Bertrand Russell.
Ambas frases resumen perfectamente las necesidades de inteligencia de cualquier organización para garantizar la continuidad de sus operaciones. Esta deberá conocer minuciosamente sus activos, su exposición, sus vulnerabilidades propias o debidas a terceros, su potencial explotabilidad y el impacto que esta supondría para la continuidad de negocio. Además, deberá conocer a sus potenciales adversarios, sus capacidades y sus posibles motivaciones, pues ciudadanos, compañías y gobiernos se enfrentan diariamente a diferentes ciberamenazas.
Este libro está orientado a la instrucción de analistas de ciberinteligencia en los niveles técnico/táctico, operacional y estratégico. No obstante, dado que la ciberinteligencia de la amenaza constituye una capacidad transversal para la organización, su lectura resultará también de enorme utilidad a sus equipos de ingeniería de detección, respuesta a incidentes, threat hunting, forense digital, análisis de malware, Red Teaming y Purple Teaming, además de a jefes de SOC y a CISO. Otros colectivos que obtendrían provecho de su lectura serían criminólogos, periodistas, analistas antifraude, militares y miembros de las FCSE interesados en el cibercrimen en Web 2 y Web3, las operaciones de influencia, el ciberespionaje y las operaciones militares en el ámbito del ciberespacio.
- Escritor
- Mario Guerra Soto
- Colección
- Seguridad Informática
- Materia
- Seguridad informática
- Idioma
- Castellano
- EAN
- 9788419857460
- ISBN
- 978-84-19857-46-0
- Páginas
- 774
- Edición
- 1
- Fecha publicación
- 15-06-2023
389,00 MX$19,29 US$Comprar en E-BOOK Grupo RA-MA
Sobre Mario Guerra Soto (Escritor)
Reseñas
Índice de contenido
ACERCA DEL AUTOR
PRÓLOGO
CAPÍTULO 1. CIBERINTELIGENCIA DE LA AMENAZA
1.1 INTELIGENCIA CLÁSICA
1.2 DATO, INFORMACIÓN E INTELIGENCIA
1.3 CIBERAMENAZA, CIBERINTELIGENCIA DE LA AMENAZA Y CONTRAINTELIGENCIA
1.4 TIPOLOGÍAS DE INTELIGENCIA DE LA AMENAZA
1.5 CATEGORIZACIÓN DE LA CIBERAMENAZA
1.6 EL CICLO DE INTELIGENCIA EN EL ÁMBITO CIBER
1.7 APLICACIONES DE LA INTELIGENCIA DE LA AMENAZA
1.8 DESTINATARIOS DE LA INTELIGENCIA DE LA AMENAZA
1.9 PLAN DE INTELIGENCIA DE LA AMENAZA
1.10INTELIGENCIA DE LA AMENAZA A NIVEL CORPORATIVO
1.11HERRAMIENTAS DE CTI Y EQUIPO DE INTELIGENCIA CORPORATIVO
CAPÍTULO 2. FUENTES DE INTELIGENCIA
2.1 SELECCIÓN DE FUENTES DE INTELIGENCIA
2.2 CARACTERIZACIÓN DE LAS CIBERAMENAZA
2.3 SISTEMAS DE DECEPCIÓN
2.4 CATEGORIZACIÓN DE LA RECOPILACIÓN DE DATOS CONFORME AL MODO EN EL QUE SE GENERA LA INFORMACIÓN
CAPÍTULO 3. AGENTES DE LA AMENAZA
3.1 INTRODUCCIÓN
3.2 CIBERCRIMINALES
3.3 HACKTIVISTAS
3.4 AGENTES DE LA AMENAZA CON APOYO ESTATAL
3.5 ACTORES OFENSIVOS DEL SECTOR PRIVADO
3.6 LA AMENAZA INTERNA (INSIDER THREAT)
CAPÍTULO 4. ANÁLISIS DE INTELIGENCIA
4.1 CONCEPTOS BÁSICOS DE ANÁLISIS DE INTELIGENCIA
4.2 ANÁLISIS DE DATOS
4.3 METODOLOGÍAS DE ANÁLISIS DE INTELIGENCIA
4.4 ANÁLISIS DE TEXTOS PROCEDENTES DE FUENTES ABIERTAS
4.5 ANÁLISIS DE ENLACES
4.6 ANÁLISIS DE REDES
4.7 MODELADO DE DATOS EMPLEANDO LÍNEAS TEMPORALES
4.8 ANÁLISIS DE DATOS EN WEB3
4.9 FALACIAS LÓGICAS Y SESGOS COGNITIVOS
CAPÍTULO 5. MODELADO Y ATRIBUCIÓN DE LA AMENAZA
5.1 MODELADO DE LA AMENAZA
5.2 MODELOS DEL CICLO DE VIDA DE UN CIBERATAQUE
5.3 CONTRARRESTANDO LOS CIBERATAQUES CON CTI
5.4 CADENA DE INTRUSIÓN
5.5 MODELO EN DIAMANTE DE ANÁLISIS DE INTRUSIÓN
5.6 MODELO MITRE ATT&CK
5.7 ATRIBUCIÓN DE LA AMENAZA
CAPÍTULO 6. COMPARTICIÓN DE CIBERINTELIGENCIA
6.1 GENERALIDADES
6.2 MODELOS DE COMPARTICIÓN DE INFORMACIÓN
6.3 COMPARTICIÓN DE IOC MEDIANTE STIX
6.4 EMPLEO DE OPENCTI PARA ALMACENAR EL CONTENIDO DE UN INFORME DE INTELIGENCIA
6.5 ISAC E ISAO
6.6 HERRAMIENTAS DE COMPARTICIÓN DE CTI
CAPÍTULO 7. TRANSVERSALIDAD DE LA INTELIGENCIA DE LA AMENAZA
7.1 INTEGRANDO CTI EN IR
7.2 INTEGRANDO CTI EN LA DEFENSA ACTIVA DEL ENTORNO CORPORATIVO
7.3 RELACIÓN ENTRE TH Y CTI
7.4 INTEGRANDO CTI EN LA EMULACIÓN DE ADVERSARIOS CONOCIDOS
CAPÍTULO 8. ANEXO
8.1 YARA
8.2 VIRUSTOTAL INTELLIGENCE
Libros relacionados
(IFCT0087) Seguridad digital básica
(IFCT116) Gestión de la seguridad informática en la empresa
(IFCT133PO) Ciberseguridad
Ciberseguridad. Curso Práctico
(IFCD083PO) Informática forense y ciberseguridad
(IFCT103) Ciberseguridad: Prevención, análisis y respuesta a incidentes
(IFCT124) Respuesta a incidentes de ciberseguridad
(FCOI24) Seguridad y Civismo en el Entorno Digital. Nivel Básico
(FCOI26) Seguridad y Civismo en el Entorno Digital. Nivel Avanzado
(IFCD95) Hacking Ético