Showing posts with label CyberCamp. Show all posts
Showing posts with label CyberCamp. Show all posts

Análisis Profundo: Explotando Servicios Ocultos en TOR y Freenet - Lecciones del CyberCamp 2017

La Dark Web es un laberinto digital, un ecosistema de anonimato donde las sombras ocultan tanto tesoros de información como peligros latentes. Los servicios ocultos de TOR y las redes descentralizadas como Freenet representan el epítome de esta dualidad. No son meros canales de comunicación; son infraestructuras con APIs, configuraciones y, inevitablemente, vulnerabilidades esperando ser descubiertas por aquellos con la mentalidad adecuada. En el CyberCamp 2017, se desentrañaron algunas de estas grietas, revelando técnicas de pentesting y explotación que siguen siendo relevantes hoy en día. Este no es un tutorial para novatos; es una autopsia digital de las superficies de ataque en estos entornos enigmáticos.

Tabla de Contenidos

Introducción: El Lado Oscuro de las Redes Anónimas

El anonimato no es sinónimo de seguridad. De hecho, a menudo es un lienzo sobre el cual los atacantes pintan sus obras maestras de compromiso. TOR y Freenet, diseñadas para la privacidad y la resistencia a la censura, presentan superficies de ataque únicas. Comprender cómo funcionan y, más importante aún, cómo pueden ser manipuladas, es fundamental para cualquier profesional de la seguridad que se enfrente a estos ecosistemas. En esencia, estamos hablando de ingeniería inversa aplicada a la infraestructura de la privacidad. No se trata de derribar anónimos, sino de entender los mecanismos que permiten su existencia y encontrar los puntos débiles en la implementación.

TOR: La Red de las Sombras y sus Servicios Ocultos

TOR, o The Onion Router, es un sistema de redes superpuestas que permite la comunicación anónima. Su fortaleza reside en el enrutamiento en capas, similar a una cebolla, donde los datos pasan por varios nodos voluntarios antes de llegar a su destino. Los servicios ocultos (.onion) extienden este anonimato más allá de la simple navegación, permitiendo alojar servidores de forma que el cliente y el servidor no conozcan la dirección IP real del otro. Esto crea entornos perfectos para operaciones clandestinas, pero también para la investigación de seguridad. La arquitectura de TOR, aunque robusta, no es inmune a los ataques de capa de aplicación dirigidos a los servicios que se ejecutan sobre ella.

Freenet: Descentralización con Riesgos Inherentes

Freenet toma un enfoque diferente, buscando una red descentralizada resistente a la censura donde la información se distribuye y se replica a través de nodos. La información se encripta y se divide en fragmentos, buscando asegurar la privacidad y la disponibilidad. Sin embargo, la naturaleza abierta y auto-organizada de Freenet introduce vectores de ataque distintos a los de TOR. Las APIs que permiten a los desarrolladores crear y gestionar contenido dentro de Freenet pueden ser puntos de entrada si no se implementan con la debida diligencia. La confianza se distribuye, pero también lo hacen las responsabilidades de seguridad.

Técnicas de Explotación en Servicios Ocultos

El pentesting de servicios ocultos de TOR y las instancias de Freenet requiere un conjunto de herramientas y técnicas especializadas. No basta con aplicar las tácticas de pentesting web tradicionales; debemos considerar el entorno subyacente. La detección de vulnerabilidades se centra en la lógica de la aplicación que se aloja, pero también en la configuración del propio servicio oculto y en la forma en que interactúa con la red TOR. La replicación de servicios ocultos es un vector interesante: si un atacante puede interceptar o manipular las comunicaciones relacionadas con la creación o el mantenimiento de un servicio oculto, podría redirigir el tráfico hacia una instancia maliciosa controlada por él. Esto es esencialmente un ataque de "man-in-the-middle" a nivel de infraestructura de anonimato.

Inyección Javascript Maliciosa en TOR

Una vez que se establece un servicio oculto en TOR, la seguridad de la aplicación web alojada se vuelve primordial. Las vulnerabilidades comunes como Cross-Site Scripting (XSS) o SQL Injection siguen siendo amenazas. Sin embargo, en el contexto de TOR, el impacto puede ser amplificado. Un script Javascript malicioso inyectado en un servicio oculto puede no solo comprometer al usuario final, sino que, si logra interactuar con la infraestructura de TOR de manera inesperada, podría potencialmente revelar información sobre la ubicación del servicio o del cliente. La clave está en la superficie de ataque que expone la aplicación web. Un atacante buscará cualquier punto donde pueda inyectar código que se ejecute en el navegador de otro usuario, o peor aún, que intente interactuar directamente con el cliente TOR o el propio servicio de alojamiento de manera no prevista.

Freenet API: Funcionalidades Inseguras

La API de Freenet ofrece a los desarrolladores la capacidad de interactuar programáticamente con la red. Crear complementos, publicar datos y gestionar claves son funcionalidades que, si no se diseñan pensando en la seguridad, pueden ser explotadas. El uso de "funciones inseguras" puede referirse a aquellas que no validan adecuadamente las entradas del usuario, no manejan correctamente la serialización de datos, o permiten la ejecución de código externo sin restricciones. Un atacante podría explotar estas debilidades para ejecutar código en la máquina anfitrión de un nodo Freenet, o para manipular los datos que se almacenan y replican en la red, corrompiendo la integridad de la información.

Creación de Plugins Maliciosos en Freenet

La capacidad de crear plugins en Freenet abre la puerta a la expansión de su funcionalidad. Sin embargo, si la plataforma no implementa mecanismos robustos de verificación de contenido o sandboxing para estos plugins, un atacante podría crear un plugin malicioso. Este plugin, una vez instalado y ejecutado por una instancia de Freenet, podría realizar acciones arbitrarias en el sistema del usuario. La falta de verificación por parte de la instancia es crucial: si un plugin malicioso puede ejecutarse sin ser detectado o aislado, el daño potencial es significativo, extendiéndose a través de la red a medida que la instancia infectada interactúa con otras.

Claves de Cifrado Maliciosas y Ejecución Arbitraria

En Freenet, las claves de cifrado son fundamentales para la recuperación y verificación de datos. Si un atacante puede generar o manipular una clave de cifrado de tal manera que la red la interprete como legítima para cierto contenido, podría ser capaz de desviar la atención o, en escenarios más complejos, inducir a las instancias a descargar y, potencialmente, ejecutar código malicioso asociado a esa clave. La ejecución de código arbitrario es el santo grial de muchos exploits. En Freenet, una clave maliciosa combinada con una falla en la validación del contenido recuperado podría ser la chispa que encienda la ejecución de código no deseado en un nodo Freenet, abriendo la puerta a comprometer el nodo o la red circundante.

Veredicto del Ingeniero: Seguridad en la Dark Web

Las redes como TOR y Freenet, si bien son herramientas poderosas para la privacidad y la resistencia a la censura, no son inherentemente seguras a nivel de aplicación. Su fuerza radica en el anonimato de la infraestructura, no en la protección intrínseca de los servicios que se ejecutan sobre ellas. Para los defensores, esto significa que el pentesting debe ser exhaustivo, abarcando tanto la lógica de la aplicación como las configuraciones de red y la interacción con el cliente. Para los atacantes, estas redes ofrecen un terreno fértil para la explotación, aprovechando la complejidad y la confianza distribuida. Adoptar un enfoque de seguridad por diseño, con validación estricta de entradas, sandboxing de plugins y una comprensión profunda de los vectores de ataque específicos de cada red, es indispensable. Negligir esto es invitar al caos digital.

Arsenal del Operador/Analista

  • Herramientas de Red y Pentesting: Nmap, Wireshark, Burp Suite (para aplicaciones web), Metasploit Framework para la explotación de vulnerabilidades conocidas.
  • Herramientas Específicas: Tor Browser Bundle (para acceder a servicios .onion de forma segura), herramientas para interactuar con la API de Freenet (si están disponibles o si se desarrollan scripts personalizados), scripts Python para automatizar la detección de vulnerabilidades.
  • Libros Clave: "The Web Application Hacker's Handbook" (para entender las bases del pentesting web), "Practical Cryptography for Developers" (para entender las bases de la criptografía y sus posibles fallos).
  • Certificaciones Relevantes: OSCP (Ofensive Security Certified Professional) por su enfoque práctico en pentesting, CISSP (Certified Information Systems Security Professional) para una comprensión más amplia de la seguridad.

Preguntas Frecuentes

¿Es TOR seguro para el uso diario?
TOR está diseñado para el anonimato, no para la seguridad de las transacciones o la protección contra malware. Si bien oculta tu IP, tu navegador y las aplicaciones aún son susceptibles a exploits y malware. Utiliza TOR con precaución y para los fines previstos.

¿Puedo ser rastreado si uso Freenet?
Freenet está diseñado para ser resistente a la censura y al rastreo, pero no es infalible. Los ataques a nivel de nodo, la correlación de tráfico o las vulnerabilidades en la implementación de la red podrían potencialmente exponer la actividad del usuario.

¿Qué es un servicio oculto en TOR?
Un servicio oculto es un servidor alojado dentro de la red TOR, de modo que su ubicación física y la dirección IP real del servidor no se conocen públicamente. Los usuarios acceden a él a través de una dirección .onion.

¿Es legal usar TOR y Freenet?
El uso de TOR y Freenet es legal en la mayoría de las jurisdicciones. Sin embargo, la legalidad de las actividades que se realizan a través de estas redes depende de las leyes locales e internacionales. El uso para fines ilícitos tiene las mismas consecuencias legales.

El Contrato: Desafía el Anonimato

Has visto las vulnerabilidades teóricas y prácticas que acechan en las profundidades de TOR y Freenet. Ahora es tu turno. Imagina que te han contratado para auditar un nuevo servicio oculto de TOR. ¿Cuál sería tu primer paso? Describe, en un breve escenario, cómo abordarías la detección de vulnerabilidades en la aplicación web subyacente sin comprometer tu propia identidad. No me cuentes fantasías, dame un plan de acción concreto. El perímetro digital no se defiende solo. Tu análisis, tu acción, importa.

Threat Intelligence: De la Teoría a la Operación en el Campo de Batalla Digital

La ciberseguridad no es un campo de batalla estático. Es un ecosistema en constante evolución, donde las amenazas mutan más rápido de lo que tardamos en parchear un servidor. En este escenario, la Threat Intelligence (TI) se alza no solo como una herramienta, sino como la brújula que guía a las operaciones defensivas. No se trata de reaccionar a los ataques; se trata de anticiparse a ellos, de entender al adversario antes de que muerda. En CyberCamp 2017, Walter Nykiel desgranó los secretos de esta disciplina vital, transformando un concepto abstracto en una hoja de ruta operativa. Hoy, desenterramos esas lecciones para traerlas al presente, analizando cómo la TI evoluciona desde la teoría abstracta hasta su implementación en el mundo real.

La primera regla de cualquier asalto digital es conocer a tu enemigo. Pero, ¿cómo se conoce a un adversario que opera desde las sombras, que cambia de identidad y que adapta sus tácticas con una velocidad vertiginosa? Aquí es donde la Threat Intelligence entra en juego, actuando como nuestros ojos en la oscuridad. No basta con saber que existe una amenaza; necesitamos entender su motivación, sus métodos, sus herramientas y sus objetivos. Es la diferencia entre fortificar unos muros al azar y construir un bastión estratégico basado en inteligencia procesada.

Tabla de Contenidos

Introducción: El Arte de Ver Antes de Que Te Vean

CyberCamp 2017, en el emblemático Palacio de Exposiciones y Congresos de Santander, fue más que un evento; fue un crisol donde la teoría de la ciberseguridad se fundió con la práctica. Del 30 de noviembre al 3 de diciembre de 2017, mentes brillantes se reunieron con un objetivo claro: identificar, atraer e impulsar el talento en el vasto campo de la ciberseguridad. En este contexto, la ponencia de Walter Nykiel sobre Threat Intelligence no fue solo una charla, sino una lección magistral. La TI no es solo la recopilación de datos sobre amenazas; es la transformación de esos datos crudos en conocimiento accionado que permite a las organizaciones adelantarse a los atacantes. Es la diferencia entre ser una víctima arrastrada por la corriente y un estratega que navega el río peligroso con conocimiento de causa.

La red es un campo de minas digital. Cada clic, cada conexión, cada transacción puede ser un punto de entrada para un adversario que busca explotar debilidades. Comprender quiénes son esos adversarios, qué buscan y cómo operan es una ventaja táctica invaluable. La Threat Intelligence nos proporciona esa ventaja, permitiéndonos no solo reaccionar a los incidentes, sino predecirlos y prevenirlos. Es el ojo que ve en la noche digital, el oído que escucha los susurros de un ataque inminente.

Tipos de Inteligencia: Materia Prima para la Defensa

La Threat Intelligence no es un ente monolítico. Para ser efectiva, debe ser granular y clasificable. Se suele dividir en varias categorías, cada una con su propósito y nivel de aplicabilidad:

  • Inteligencia Estratégica (Strategic Intelligence): Se enfoca en las tendencias a largo plazo, el panorama general de amenazas, los actores estatales y las motivaciones de alto nivel. Responde a preguntas como "¿Qué actores de amenazas representan el mayor riesgo para nuestro sector en los próximos 5 años?"
  • Inteligencia Táctica (Tactical Intelligence): Detalla las tácticas, técnicas y procedimientos (TTPs) de los adversarios. Aquí es donde encontramos las capacidades específicas de un grupo de hackers, sus herramientas preferidas o las vulnerabilidades que explotan con mayor frecuencia. Responde a "¿Cómo ataca este grupo específico?"
  • Inteligencia Operativa (Operational Intelligence): Se centra en la inteligencia casi en tiempo real sobre incidentes específicos o campañas en curso. Incluye Indicadores de Compromiso (IoCs) como direcciones IP maliciosas, hashes de archivos o dominios de command and control (C2). Responde a "¿Qué está pasando AHORA MISMO y cómo nos afecta?"
  • Inteligencia Técnica (Technical Intelligence): Es el nivel más bajo, centrado en los detalles técnicos concretos de las amenazas, como malware, exploits, configuraciones de C2, etc. Es la base sobre la que se construye la inteligencia táctica y operativa.

Entender estas distinciones es crucial para aplicar la TI de manera efectiva. Confundir inteligencia estratégica con operativa es como intentar disparar a un objetivo en movimiento con un telescopio. Cada tipo tiene su lugar en el arsenal del defensor.

El Ciclo de Vida de la Threat Intelligence: Un Proceso Crítico

La producción de inteligencia útil no es un acto espontáneo; es un proceso cíclico que exige rigor y metodología. Este ciclo asegura que la inteligencia sea relevante, precisa y accionable:

  1. Requerimientos (Requirements): Todo comienza con una pregunta, una necesidad. ¿Qué información necesitamos para tomar una decisión informada? ¿Cuáles son las prioridades de la organización en cuanto a riesgos?
  2. Recolección (Collection): Identificar y recopilar datos de diversas fuentes, tanto internas como externas.
  3. Procesamiento (Processing): Transformar los datos brutos en un formato utilizable: decodificar, descifrar, desduplicar.
  4. Análisis (Analysis): Darle sentido a los datos. Correlacionar información, identificar patrones, evaluar la credibilidad y el impacto potencial. Aquí es donde los datos se convierten en inteligencia.
  5. Producción (Production): Sintetizar la inteligencia analizada en informes claros y concisos, adaptados a la audiencia.
  6. Difusión (Dissemination): Entregar la inteligencia a quienes la necesitan en el momento y formato adecuados.
  7. Retroalimentación (Feedback): Evaluar la utilidad de la inteligencia proporcionada y ajustar los requerimientos para el próximo ciclo.

Este ciclo no es lineal; es iterativo. La retroalimentación alimenta nuevos requerimientos, reiniciando el proceso y mejorando continuamente la calidad de la inteligencia.

Fuentes de Información: El Ecosistema de Datos

La riqueza de la Threat Intelligence reside en la diversidad de sus fuentes. Un analista eficaz no se limita a una sola vía, sino que construye una red de información robusta:

  • Fuentes Abiertas (OSINT - Open Source Intelligence): Redes sociales, foros públicos, noticias, blogs de seguridad, repositorios de código (GitHub), información de WHOIS, DNS, etc. Un hacker con acceso a internet es una fuente potencial de inteligencia.
  • Fuentes Propietarias (Proprietary Intelligence): Información compartida por vendors de seguridad, servicios de inteligencia comercial (compañías especializadas en TI), o datos recopilados por la propia organización.
  • Fuentes Humanas (HUMINT - Human Intelligence): Contactos en la industria, informantes, o incluso la información social obtenida de los propios atacantes (a través de honeypots, por ejemplo).
  • Fuentes Técnicas (TECHINT - Technical Intelligence): IoCs, hashes de malware, patrones de tráfico de red, análisis de vulnerabilidades.
  • Información Interna de la Organización: Logs de sistemas, alertas de SIEM/SOAR, telemetría de endpoints, datos de incidentes pasados.

La clave está en saber qué buscar en cada fuente y cómo correlacionar la información para obtener una imagen completa y fiable.

Análisis y Correlación: Forjando el Acero Defensivo

Recopilar datos es solo el primer paso. El verdadero valor de la Threat Intelligence se libera en la fase de análisis. Aquí es donde transformamos megabytes de información en actionable insights:

  • Correlación de Datos: Vincular IoCs de diferentes fuentes para identificar patrones y campañas más amplias. Por ejemplo, si varias fuentes reportan el mismo dominio C2 asociado a diferentes hashes de malware, es probable que estemos ante una campaña coordinada.
  • Análisis de TTPs: Describir las técnicas, tácticas y procedimientos de los atacantes. ¿Usan phishing, exploits de día cero, o fuerza bruta? ¿Cuál es su vector de entrada preferido?
  • Atribución (Cautelosa): Intentar vincular la actividad maliciosa a actores o grupos específicos. Esto es complejo y a menudo provisional, pero ayuda a entender las motivaciones y los recursos del adversario.
  • Evaluación de Impacto: Determinar cuán relevante es una amenaza para la organización. ¿Podría afectar nuestros sistemas? ¿Cuál sería el impacto potencial (financiero, operativo, reputacional)?

Un análisis riguroso permite priorizar las defensas. Si sabemos que un grupo específico está atacando a empresas de nuestro sector con una técnica particular, podemos enfocar nuestros recursos en mitigar esa amenaza concreta.

Implementación Operativa: De los Datos a la Acción

La inteligencia más brillante es inútil si no se implementa. La fase operativa es donde la TI demuestra su valor tangible:

  • Ajuste de Controles de Seguridad: Alimentar IoCs a firewalls, sistemas IDS/IPS, EDRs y otros dispositivos para bloquear o detectar actividad maliciosa conocida.
  • Hunt de Amenazas (Threat Hunting): Utilizar la inteligencia para buscar proactivamente signos de compromiso que quizás no hayan sido detectados por las defensas automatizadas.
  • Mejora de la Respuesta a Incidentes: Tener información previa sobre los adversarios acelera la investigación y la contención de los incidentes. Saber qué buscar reduce drásticamente el tiempo de resolución.
  • Concientización y Entrenamiento: Informar a los equipos de seguridad y a los stakeholders sobre las amenazas emergentes y las tendencias relevantes.

La integración de la TI en los flujos de trabajo de seguridad existentes es fundamental para maximizar su retorno de inversión.

Veredicto del Ingeniero: ¿Es la TI una Necesidad o un Lujo?

En el panorama actual de amenazas, la Threat Intelligence ha pasado de ser un diferenciador de élite a una necesidad operativa básica. Las organizaciones que ignoran la TI están operando a ciegas, reaccionando a desastres en lugar de prevenirlos. Los beneficios son claros: reducción del riesgo, disminución del coste de los incidentes, y una postura de seguridad más proactiva y resiliente. Los desafíos radican en la calidad de los datos, la habilidad del analista y la integración efectiva en los procesos existentes. Sin embargo, los beneficios superan con creces los obstáculos. Ignorar la TI en 2024 es como ir a la guerra sin reconocimiento:

  • Pros: Anticipación de amenazas, toma de decisiones informada, optimización de recursos de seguridad, mejora de la respuesta a incidentes.
  • Contras: Curva de aprendizaje, coste de herramientas y talento, riesgo de "fatiga de alertas" por mala inteligencia.

Conclusión: Adoptar una estrategia de Threat Intelligence es una inversión inteligente y necesaria para cualquier organización seria sobre su seguridad.

Arsenal del Operador/Analista

Para navegar el complejo mundo de la Threat Intelligence, un operador o analista necesita un conjunto de herramientas y conocimientos bien definidos:

  • Plataformas de TI: MISP (Malware Information Sharing Platform), TheHive, ThreatConnect.
  • Herramientas de OSINT: Shodan, Maltego, SpiderFoot, Hunter.io.
  • Herramientas de Análisis de Malware: IDA Pro, Ghidra, Wireshark, PEiD, Cuckoo Sandbox.
  • Herramientas de Trading y Análisis de Mercado (Cripto): TradingView, CoinMarketCap, Dune Analytics para análisis on-chain.
  • Libros Clave: "Applied Threat Intelligence" por Scott J. Roberts, "Intelligence-Driven Incident Response" por Scott J. Roberts y Richard R. Schafer, "The Threat Intelligence Handbook" por Joe Najjar.
  • Certificaciones Relevantes: GIAC Certified Threat Intelligence Analyst (GCIA), Certified Threat Intelligence Analyst (CTIA) de EC-Council.

La elección del arsenal dependerá de la escala y el enfoque de las operaciones de seguridad, pero tener una base sólida es fundamental.

Preguntas Frecuentes

¿Qué es la Threat Intelligence?
Es la evidencia, el procesamiento, el análisis, la información y la aplicación de todo lo relacionado con la amenaza o el fenómeno de la amenaza.
¿Cuál es la diferencia entre Threat Intelligence y OSINT?
OSINT es una fuente de datos de bajo nivel (información abierta). Threat Intelligence es el resultado del procesamiento y análisis de OSINT y otras fuentes para producir conocimiento accionable sobre amenazas.
¿Necesito herramientas caras para hacer Threat Intelligence?
No necesariamente. Muchas herramientas de código abierto como MISP o Maltego son muy potentes. Sin embargo, las soluciones comerciales ofrecen capacidades avanzadas de automatización y agregación.
¿Cómo puede ayudar la Threat Intelligence a mi empresa?
Ayuda a priorizar defensas, a reducir la superficie de ataque, a mejorar la detección y respuesta a incidentes, y a tomar decisiones estratégicas más informadas sobre seguridad.
¿Es lo mismo Threat Intelligence que Threat Hunting?
No. La Threat Intelligence es el conocimiento sobre las amenazas. El Threat Hunting es la práctica proactiva de buscar amenazas en la red basándose en hipótesis, a menudo informadas por la Threat Intelligence.

El Contrato: Tu Primer Informe de Inteligencia Táctica

Ahora es tu turno. Toma un evento de ciberseguridad reciente (una brecha, un ataque conocido) y aplica el ciclo de vida de la Threat Intelligence. Identifica:

  1. ¿Cuáles fueron los requerimientos iniciales para entender el incidente?
  2. ¿Qué fuentes de información (OSINT, pro.), se utilizaron para obtener datos?
  3. ¿Qué datos se procesaron? ¿HuboIoCs significativos?
  4. ¿Cómo se analizaron esos datos? ¿Se identificaron TTPs?
  5. ¿Cuál fue el impacto real para las víctimas?
  6. ¿Cómo se podría haber implementado esta inteligencia para prevenir o mitigar el ataque de forma más efectiva?

Documenta tus hallazgos en un breve informe de inteligencia táctica. No se trata de perfeccionar el análisis, sino de ejercitar el músculo. Comparte tu informe (o un resumen) en los comentarios. ¿Qué desafíos encontraste al tratar de aplicar el ciclo de vida? ¿Qué fuentes de información fueron más reveladoras?

```json
{
  "@context": "https://schema.org",
  "@type": "BlogPosting",
  "headline": "Threat Intelligence: De la Teoría a la Operación en el Campo de Batalla Digital",
  "image": {
    "@type": "ImageObject",
    "url": "URL_DE_TU_IMAGEN_PRINCIPAL",
    "description": "Gráfico abstracto representando flujo de datos y amenazas en ciberseguridad."
  },
  "author": {
    "@type": "Person",
    "name": "cha0smagick"
  },
  "publisher": {
    "@type": "Organization",
    "name": "Sectemple"
  },
  "datePublished": "2017-11-30",
  "dateModified": "2024-07-26",
  "description": "Análisis profundo de la Threat Intelligence, desde sus fundamentos teóricos hasta su aplicación práctica en la defensa cibernética, basado en las lecciones de CyberCamp 2017."
}
```json { "@context": "https://schema.org", "@type": "HowTo", "name": "Aplicación del Ciclo de Vida de la Threat Intelligence en un Incidente Real", "step": [ { "@type": "HowToStep", "name": "Identificar Requerimientos", "text": "Definir las preguntas clave que se deben responder sobre el incidente: ¿Quién atacó? ¿Cómo? ¿Cuál es el impacto?" }, { "@type": "HowToStep", "name": "Recolectar Datos", "text": "Buscar y recopilar información de diversas fuentes: noticias, informes de seguridad, IoCs públicos, logs internos." }, { "@type": "HowToStep", "name": "Procesar Datos", "text": "Organizar la información recopilada, desduplicar IoCs y prepararla para el análisis." }, { "@type": "HowToStep", "name": "Analizar Datos", "text": "Correlacionar información, identificar patrones, TTPs y posibles actores de amenazas." }, { "@type": "HowToStep", "name": "Evaluar Impacto", "text": "Determinar las consecuencias del incidente para las organizaciones afectadas." }, { "@type": "HowToStep", "name": "Implementar Inteligencia", "text": "Proponer acciones defensivas o de respuesta basadas en la inteligencia generada." } ] }