Pasar al contenido principal
Open mobile navigation menu
  • Log In
  • |
  • Contáctenos
Home
  • Soluciones

    Toggle Menu
    • Tendencias de Ciberseguridad

      ›
    • SD-WAN

    • Seguridad XDR

    • Seguridad Zero Trust

    • MSP vs. MSSP

    • Para empresas

      ›
    • Industrias

    • Regulaciones

    • Organizaciones

    • Modelos de Seguridad

    • Para MSP

      ›
    • Pila de tecnología de seguridad

    • Marcos de seguridad

    • Seguro cibernético
    • Para SOCs

      ›
    • El SOC moderno

    • Búsqueda de amenazas

    • Unified Security Platform ›
    • Simplifique su seguridad.
  • Productos y Servicios

    Toggle Menu
    • Seguridad de Red

      ›
    • Firewalls

    • Security Services de Firewall

    • Servicio de acceso seguro Edge (SASE)
    • Detección y respuesta de red (NDR)

    • Wi-Fi Seguro
    • Seguridad endpoint

      ›
    • Detección y respuesta de endpoints

    • Protección de endpoints y antivirus (AV)

    • Gestión de Parches y Control de Datos

    • Protección a nivel DNS

    • Identity Security

      ›
    • Autenticación Multifactor (MFA)

    • Inicio de sesión único (SSO)
    • Tokens en hardware de AuthPoint

    • Seguridad de la plataforma

      ›
    • XDR impulsada por IA

    • Administración de Cloud

    • Informes de cumplimiento

    • Centro de Operaciones de Seguridad
    • Servicios administrados para MSP

      ›
    • Detección y respuesta administradas

    • Ver todos los productos

      ›
  • Investigar

    Toggle Menu
    • Laboratorio de Amenazas ›
    • Informe de Seguridad de Internet
    • Panorama de Amenazas
    • Registro de ransomware
    • Secplicity Blog
    • The 443 Podcast
    • Fuentes de Producto

      ›
    • Webinars

    • White Papers

    • Folletos y Datasheets

    • Estudios de caso

    • Ayuda para Elegir

    • NGFW o UTM

    • Herramienta para dimensionamiento de proyectos

    • Compare dispositivos WatchGuard

    • Encontrar a una integración
    • Ayuda para Comprar

      ›
    • Demo y pruebas gratuitas

    • Promociones de venta

    • Encontrar a un revendedor

  • Partners

    Toggle Menu
    • Conviértase en Partner

    • Programa de Socios de Canal

    • Beneficios para los MSP

    • Primeros pasos como Partner

    • Únase al programa de WatchGuardONE

    • Recursos para Partners

    • WatchGuard Cloud para Partners

    • Unified Security Platform para Partners

    • Especializaciones y certificaciones

    • Herramientas para Partners

    • Historias de éxito de Partners

    • Encontrar a un Partner

    • Encontrar a un revendedor

    • Encontrar a un distribuidor

    Handshake with images of people superimposed inside the silhouette
    Conviértase en Partner de WatchGuardONE hoy mismo

    Únase ahora

  • Noticias

    Toggle Menu
    • Noticias de WatchGuard

      ›
    • Comunicados de Prensa

    • Cobertura de Prensa

    • Blog de Noticias Corporativas

    • Próximos Webinars y Eventos
    • Premios y Reconocimientos

    • Contactos de Medios

    • Acerca de WatchGuard

      ›
    • Equipo Directivo

    • Responsabilidad Social

    • Carreras

    • WatchGuard & Kraken
    • Cyber Defenders of the Deep
    • El último bloqueo de defensa
    • Caso práctico de los Kraken
    Erin and Shane in rainbow pride decorations
    Carreras en Watchguard
    Su nuevo equipo lo espera

    Entre al Team Red

  • Soporte

    Toggle Menu
    • Technical Resources
    • Technical Search
    • User Forums
    • Technical Documentation
    • Product and Support Blog
    • Software Downloads
    • Security Portal
    • Training ›
    • Certification
    • WatchGuard Learning Center
    • Locate a Training Partner
    • Training Schedule
    • Video Tutorials
    • Support Services ›
    • Hire an Expert
    • Support Levels
    • Additional Support Services
    • Security Advisory List ›
    • Status Dashboard ›
    Person touching icons on a floating screen
    Manage Your Support Services
    Products, user profile, cloud services, and more
    Log In
  • Close search
  • Sitios Internacionales

    Français
    Deutsch
    Italiano
    Português
    English
    日本語
  • Prueba ya
Close search
  • Soluciones
  • Productos y Servicios
  • Investigar
  • Programa para Partners
  • Soporte
  • Noticias
  • Carreras
  • Portal Login
  • Contáctenos
  • Prueba ya

Búsqueda de amenazas

No deje espacios donde puedan ocultarse las amenazas

¿Sabía que el tiempo promedio de detección de brechas de seguridad es de 212 días? ¿Sabía que en promedio lleva 75 días contener el incidente una vez detectado? Cuanto más largo sea el ciclo de vida de la amenaza, mayor será el costo del incidente. Esto nos indica que buscar amenazas de manera proactiva es esencial en cualquier programa de ciberseguridad robusto.


Una de las principales iniciativas de seguridad: muchos obstáculos

Establecer un programa de búsqueda de amenazas internamente implica muchos desafíos.

Close up of a man's eye with targeting scope lines around it

Solo los buscadores experimentados saben qué automatizar del análisis y cómo hacerlo para lograr una detección rápida y proactiva.

La falta de sistematización impide enfrentar correctamente amenazas con buenos recursos.

Si se trata de búsqueda, la telemetría a largo plazo y detallada brinda visibilidad para obtener análisis inmediatos.

La cantidad masiva de telemetría se debe enriquecer, correlacionar y minar rápidamente con el análisis de seguridad para detectar indicios de ataques.

Los buscadores internos y los procesos y las herramientas automatizados requieren una inversión que está fuera del alcance de la mayoría de las organizaciones.

Operaciones de búsqueda de amenazas proactivas

Circular graph showing data lines radiating out from a blue central circle

Enfoque impulsado por la analítica

Emplea métodos estadísticos para detectar algo que no se ha visto antes o irregularidades en los datos de referencia del entorno.

Shape of a face made up of glowing lines with bright firey lines in the brain area

Enfoque basado en hipótesis

Lo realizan los buscadores al pensar como el adversario. Incluye el desarrollo y la prueba de teorías sobre dónde y cómo un determinado atacante podría intentar operar sin ser detectado.

Hands on a keyboard with a blue eye icon overlaid on top

Enfoque basado en inteligencia

Aprovecha la inteligencia de amenazas más actualizada para buscar datos históricos de señales de intrusión. Los indicadores de riesgo (IoC) son un buen punto de partida, aunque no se debe limitar a ellos, sino extenderse a comportamientos asociados con una amenaza o un grupo de amenazas específico.

 

La búsqueda proactiva de amenazas mejora la posición de seguridad general al hacer lo siguiente:

  • Reducir la probabilidad de riesgo
  • Detectar amenazas activas rápidamente
  • Acelerar la respuesta
  • Reducir el costo de incidentes y recuperación
  • Identificar puntos débiles y configuraciones incorrectas de seguridad
  • Crear recomendaciones para planes de reducción de la superficie de ataque

Lea este eBook para conocer a fondo el proceso de búsqueda de amenazas, comprender mejor los pros y contras de la búsqueda y aprender maneras alternativas para hacerla.

Consíguelo ahora

87 %

de las organizaciones coincide en que la búsqueda de amenazas debe ser una de las principales iniciativas de seguridad

Pequeñas, medianas y grandes empresas coinciden en que deberían buscar en sus entornos amenazas activas o latentes que hayan omitido los controles de seguridad

Encuesta de Pulse, noviembre de 2021

53 %

de las organizaciones prevé implementar la búsqueda de amenazas durante los próximos 12 meses

Al buscar amenazas de manera proactiva, podrán reducir el tiempo necesario para detectar amenazas, acelerar la respuesta y minimizar los costos de incidentes

Encuesta de Pulse, noviembre de 2021

65 %

de las organizaciones indicó que las limitaciones de sus herramientas o su tecnología representan obstáculos

La búsqueda de amenazas implica muchos desafíos que pueden frustrar la iniciativa: limitaciones de las herramientas o la tecnología existentes, falta de experiencia o demasiados datos para procesar

Encuesta de Pulse, noviembre de 2021

51 %

de las organizaciones tiene o ha tenido obstáculos por falta de competencias de seguridad

Por este motivo, la mayoría de las compañías y partners delegan, al menos de manera parcial, el servicio de búsqueda de amenazas a su proveedor de seguridad administrada

Encuesta de Pulse, noviembre de 2021
Bright blue globe with red spots around the surface and white lines orbiting it

Todas las organizaciones son blancos, sin importar su tamaño, industria o ubicación

La búsqueda de amenazas es una disciplina que las organizaciones deben considerar imprescindible. Debe ser una función continua, no por momentos. Mantener la práctica de manera consistente por mucho tiempo sin soporte externo suele estar fuera de alcance, incluso para los mejores equipos de seguridad. ¿Cómo abordan estos desafíos los líderes de TI? Pulse y WatchGuard encuestaron a 100 líderes de TI para averiguarlo.

Conozca los resultados >

4 caminos de búsqueda de amenazas que debería evaluar

WatchGuard Cloud dashboard showing on a laptop screen

Búsqueda de amenazas como servicio

El servicio de búsqueda de amenazas en WatchGuard EDR y WatchGuard EPDR descubre las amenazas que están al acecho en los endpoints por medio de la detección de un conjunto de indicadores de ataque (IoA) determinísticos. Las pautas accionables, incluidas en esos productos, le permiten responder rápidamente a las amenazas con confianza.

Mejore sus servicios, busque amenazas >

Purple box graph next to a line graph showing activity on a laptop screen

Busque amenazas no detectadas

Además, WatchGuard Advanced EDR y EPDR permiten a los equipos de seguridad evaluar los entornos para detectar amenazas emergentes al buscar OSINT (Open-Source INTelligence) o IoC de fuentes privadas, como códigos hash, nombre de archivo, ruta, dominio, IP y reglas Yara. Al detectar un riesgo, los analistas pueden contener su propagación al aislar los endpoints afectados de la red, erradicar el incidente e iniciar la recuperación.

Esté preparado para responder ante amenazas emergentes perjudiciales >

Colorful bar graph next to a chart with an arrow pointing downwards

Delegue en un equipo de expertos en ciberseguridad

MDR de WatchGuard monitorea constantemente la actividad de endpoints, investigando cada señal débil de comportamiento anormal y descubriendo más amenazas cuando muestran actividad sospechosa. Está protegido por nuestros analistas de amenazas expertos, que de inmediato le brindan informes detallados y accionables a los que responder. Los informes semanales y mensuales son prueba compartible de diligencia en la búsqueda, detección y protección ante amenazas.

Delegue la búsqueda de amenazas en nuestros analistas >

WatchGuard Cloud dashboard showing on a laptop screen

Mejore su búsqueda de amenazas con automatización

WatchGuard Orion es una plataforma multiusuario de búsqueda de amenazas y gestión de incidentes basada en la nube que usa el aprendizaje automático para empoderar a los analistas de seguridad para que puedan descubrir amenazas desconocidas, investigar actividad sospechosa y responder rápidamente a incidentes. Sus consultas y reglas de búsqueda de amenazas incorporadas ayudan a los SOC a encontrar problemas en la telemetría enriquecida de 365 días, crear hipótesis y realizar investigaciones detalladas.

Impulse su SOC >

Blogs relacionados

MaaS(1).jpg
Artículo

Malware como servicio (MaaS): la nueva frontera de la ciberdelincuencia

Artículo

Malware como servicio (MaaS): la nueva frontera de la ciberdelincuencia

La analítica, las detecciones basadas en el comportamiento y las operaciones de seguridad dirigidas por expertos son esenciales para combatir la amenaza MaaS. ¡Obttenga más información en este post!

Leer Artículo
Img_blog_anydesk.jpg
Artículo

Caso AnyDesk: ¿Qué medidas deben tomar los usuarios para protegerse?

Artículo

Caso AnyDesk: ¿Qué medidas deben tomar los usuarios para protegerse?

El reciente ciberataque a AnyDesk y la nueva campaña de phishing que lo involucra, exige tomar medidas. Le contamos cómo protegerse.

Leer Artículo
SOA-Threat-Hunting- MSP.jpg
Artículo

¿Cómo enfocan el Threat Hunting los responsables de TI y sus MSP?

Artículo

¿Cómo enfocan el Threat Hunting los responsables de TI y sus MSP?

No se pierdas el informe "The state-of-the-art: threat hunting in MSPs" y descubra un análisis en profundidad de la adopción, los retos y el nivel de madurez de los MSP a la hora de ofrecer el servicio de threat hunting.

Leer Artículo
Leer más
  • Sobre nosotros
  • Contáctenos
  • Por qué comprar Red
  • Carreras
  • Lista de productos y SKUs
  • Kit de medios y marca
  • Soporte
  • Trust Center
  • PSIRT
  • Política de cookies
  • Política de privacidad
  • Preferencias de correo
LinkedIn X Facebook Instagram YouTube

Escríbanos

Sitios Internacionales

Français
Deutsch
Italiano
Português
English
日本語

Copyright © 1996-2025 WatchGuard Technologies, Inc. Todos los derechos reservados. Terms of Use >