{"id":19307,"date":"2022-09-20T10:16:02","date_gmt":"2022-09-20T13:16:02","guid":{"rendered":"https:\/\/ostec.blog\/?p=19307"},"modified":"2022-09-20T10:16:02","modified_gmt":"2022-09-20T13:16:02","slug":"fases-de-la-inteligencia-de-amenazas","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/fases-de-la-inteligencia-de-amenazas\/","title":{"rendered":"Fases de la Inteligencia de Amenazas"},"content":{"rendered":"<p>En su desempe\u00f1o, el software de Inteligencia de Amenazas (<a href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/threat-intelligence-que-es\/ \u200e\">Threat Intelligence<\/a>), tiene un ciclo de vida, el cual se organiza como una estructura en la acci\u00f3n contra actividades maliciosas. Este marco describe los pasos clave para aplicar y mantener altos est\u00e1ndares de seguridad de datos, lo que le permite sacar conclusiones con un alto grado de confianza y actuar sobre hechos comprobados. Esta metodolog\u00eda contiene cinco fases, todas las cuales convierten datos sin procesar en inteligencia estructurada.<\/p>\n<h2>Fase 1: Planificaci\u00f3n y Direcci\u00f3n<\/h2>\n<p>Existe consenso en que la primera fase del ciclo de vida de la inteligencia de amenazas es la m\u00e1s importante. La raz\u00f3n es que ella define el prop\u00f3sito y alcance de todas las actividades posteriores; por que determina los principales objetivos y tareas del programa de inteligencia de amenazas, que a menudo se denominan requisitos de inteligencia (IR).<\/p>\n<p>Los RI deben reflejar los objetivos principales del equipo y lo que exactamente entregar\u00e1 la inteligencia (por ejemplo, ganancias de eficiencia operativa, riesgo reducido y detecci\u00f3n o respuestas m\u00e1s r\u00e1pidas).<\/p>\n<p>Cuantos m\u00e1s objetivos de inteligencia se definan y cuantifiquen, m\u00e1s f\u00e1cil ser\u00e1 establecer y realizar un seguimiento de los indicadores clave de rendimiento (KPI) y demostrar su evoluci\u00f3n.<\/p>\n<p>En muchos casos, el responsable de ciberseguridad de la empresa guiar\u00e1 la planificaci\u00f3n y direcci\u00f3n en esta etapa. Tambi\u00e9n puede establecer los principales objetivos y desaf\u00edos del programa, junto con cualquier posible amenaza externa.<\/p>\n<p>Es en esta etapa que define qu\u00e9 tipos de activos, procesos y personas pueden estar en riesgo, y determina c\u00f3mo la inteligencia de amenazas mejorar\u00e1 la eficiencia operativa del equipo.<\/p>\n<h2>Fase 2: Recolecci\u00f3n y Procesamiento<\/h2>\n<p>La cantidad y la calidad de los datos son aspectos cruciales del paso n\u00famero dos. Cualquiera que pierda el enfoque en la cantidad o la calidad podr\u00eda encontrar la empresa plagada de falsos positivos, con la posibilidad de que las amenazas graves pasen desapercibidas.<\/p>\n<p>As\u00ed, la recopilaci\u00f3n de inteligencia establece el alcance de las fuentes utilizadas, tanto en t\u00e9rminos de volumen como de tipo de datos. Esto incluye una amplia gama de ejemplos de amenazas, como phishing, credenciales comprometidas, registros de red, vulnerabilidades y explotaciones comunes (<a href=\"https:\/\/ostec.blog\/es\/generico\/cve-contra-fallas-seguridad\/\">CVEs<\/a>), variantes de <a href=\"https:\/\/ostec.blog\/es\/generico\/malwares-de-atencion-inmediata\/\">malware <\/a> filtradas y m\u00e1s.<\/p>\n<p>El componente de procesamiento de la fase dos busca normalizar y estructurar todos los datos acumulados. Los procedimientos a menudo incluyen la reducci\u00f3n del volumen de datos sin procesar y la extracci\u00f3n de <a href=\"https:\/\/ostec.blog\/es\/generico\/metadatos\/\">metadados <\/a> de muestras de malware, adem\u00e1s de poder buscar en la dark web y hacer preguntas sobre puntos ciegos internos y externos.<\/p>\n<h2>Fase 3: An\u00e1lisis<\/h2>\n<p>Aqu\u00ed hay un proceso en gran parte cualitativo y, a menudo, orientado al ser humano. Su objetivo es contextualizar la inteligencia de amenazas procesada mediante el enriquecimiento y la aplicaci\u00f3n de datos estructurales conocidos o correlaci\u00f3n avanzada y modelado de datos.<\/p>\n<p>A medida que la inteligencia artificial y el aprendizaje autom\u00e1tico contin\u00faen madurando, algunas tareas orientadas al ser humano, como las decisiones mundanas y de bajo riesgo, se automatizar\u00e1n cada vez m\u00e1s. Esto liberar\u00e1 recursos operativos y personal para priorizar tareas e investigaciones m\u00e1s estrat\u00e9gicas.<\/p>\n<p>Por tanto, se evaluar\u00e1 qu\u00e9 tipos de activos, procesos y personal est\u00e1n en riesgo, enfoc\u00e1ndose en aspectos que hagan que la inteligencia de amenazas mejore la eficiencia operativa del equipo.<\/p>\n<h2>Fase 4: Producci\u00f3n<\/h2>\n<p>Una vez que se completa el an\u00e1lisis de inteligencia de amenazas, la fase cuatro comienza a desarrollar, o sea, organizar la inteligencia en gr\u00e1ficos, paneles e informes f\u00e1ciles de digerir. En la etapa cuatro, es esencial identificar la informaci\u00f3n m\u00e1s significativa y sacar conclusiones l\u00f3gicas de los datos y an\u00e1lisis completados en la etapa tres.<\/p>\n<p>Con base en la inteligencia finalizada, las partes interesadas finalizan los informes y preparan las comunicaciones para los miembros finales del equipo y los tomadores de decisiones clave. En \u00faltima instancia, esta audiencia final de inteligencia de amenazas evaluar\u00e1 el an\u00e1lisis y decidir\u00e1 si actuar o no.<\/p>\n<p>Luego obtienen informaci\u00f3n sobre cu\u00e1les son los hallazgos m\u00e1s importantes del an\u00e1lisis y cu\u00e1l es la mejor manera de ilustrarlos. Tambi\u00e9n debe abordar puntos relacionados con el grado de confianza en el an\u00e1lisis, si es confiable, relevante y preciso, incluidas recomendaciones claras y concretas con los pr\u00f3ximos pasos en relaci\u00f3n con el an\u00e1lisis.<\/p>\n<h2>Fase 5: Promoci\u00f3n y Feedback<\/h2>\n<p>Para generar resultados y abordar los riesgos, los equipos de seguridad deben distribuir sus informes de inteligencia a las partes interesadas correspondientes. Estos equipos pueden ejecutar la gama completa de opciones: fraude dedicado, inteligencia de amenazas cibern\u00e9ticas (CTI) y equipos de operaciones de seguridad (SecOps). La lista contin\u00faa con equipos de gesti\u00f3n de vulnerabilidades, equipos de gesti\u00f3n de riesgos de terceros y equipos de liderazgo s\u00e9nior responsables de la asignaci\u00f3n de recursos y la planificaci\u00f3n estrat\u00e9gica.<\/p>\n<p>Al recibir la inteligencia finalizada, las partes interesadas eval\u00faan los hallazgos, toman decisiones clave y brindan comentarios para refinar las operaciones de inteligencia. Las mejoras en esta esfera operativa tienden a centrarse en la velocidad y eficiencia de las actividades de inteligencia y el tiempo de entrega final.<\/p>\n<p>Entonces es necesario tener definiciones claras sobre qu\u00e9 partes interesadas se benefician de los informes de inteligencia de amenazas, enfatizando la mejor manera de presentar los hallazgos y con qu\u00e9 frecuencia entregarlos.<\/p>\n<p>Otra pregunta es: \u00bfQu\u00e9 tan valiosa es la inteligencia finalizada? \u00bfHasta qu\u00e9 punto es procesable y permite a la empresa tomar decisiones de seguridad basadas en datos espec\u00edficos? Sea como sea, es importante determinar c\u00f3mo puede mejorar el negocio en t\u00e9rminos de inteligencia final, as\u00ed como en t\u00e9rminos de evoluci\u00f3n en el ciclo de inteligencia comercial.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En su desempe\u00f1o, el software de Inteligencia de Amenazas (Threat Intelligence), tiene un ciclo de vida, el cual se organiza como una estructura en la acci\u00f3n contra actividades maliciosas. Este marco describe los pasos clave para aplicar y mantener altos est\u00e1ndares de seguridad de datos, lo que le permite sacar conclusiones con un alto grado [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":19232,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1005,1015,1019],"tags":[],"class_list":["post-19307","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aprendizaje-descubrimiento","category-educacion-digital","category-generico"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Fases de la Inteligencia de Amenazas - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/fases-de-la-inteligencia-de-amenazas\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Fases de la Inteligencia de Amenazas - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"En su desempe\u00f1o, el software de Inteligencia de Amenazas (Threat Intelligence), tiene un ciclo de vida, el cual se organiza como una estructura en la acci\u00f3n contra actividades maliciosas. Este marco describe los pasos clave para aplicar y mantener altos est\u00e1ndares de seguridad de datos, lo que le permite sacar conclusiones con un alto grado [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/fases-de-la-inteligencia-de-amenazas\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2022-09-20T13:16:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/09\/fases-inteligencia-de-ameacas.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/fases-de-la-inteligencia-de-amenazas\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/fases-de-la-inteligencia-de-amenazas\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"Fases de la Inteligencia de Amenazas\",\"datePublished\":\"2022-09-20T13:16:02+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/fases-de-la-inteligencia-de-amenazas\/\"},\"wordCount\":984,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/fases-de-la-inteligencia-de-amenazas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/09\/fases-inteligencia-de-ameacas.jpg\",\"articleSection\":[\"Aprendizaje y descubrimiento\",\"Educaci\u00f3n digital\",\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/fases-de-la-inteligencia-de-amenazas\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/fases-de-la-inteligencia-de-amenazas\/\",\"url\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/fases-de-la-inteligencia-de-amenazas\/\",\"name\":\"Fases de la Inteligencia de Amenazas - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/fases-de-la-inteligencia-de-amenazas\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/fases-de-la-inteligencia-de-amenazas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/09\/fases-inteligencia-de-ameacas.jpg\",\"datePublished\":\"2022-09-20T13:16:02+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/fases-de-la-inteligencia-de-amenazas\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/fases-de-la-inteligencia-de-amenazas\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/fases-de-la-inteligencia-de-amenazas\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/09\/fases-inteligencia-de-ameacas.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/09\/fases-inteligencia-de-ameacas.jpg\",\"width\":928,\"height\":534,\"caption\":\"Intelig\u00eancia de amea\u00e7as\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/fases-de-la-inteligencia-de-amenazas\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Fases de la Inteligencia de Amenazas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Fases de la Inteligencia de Amenazas - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/fases-de-la-inteligencia-de-amenazas\/","og_locale":"es_ES","og_type":"article","og_title":"Fases de la Inteligencia de Amenazas - OSTEC | Seguran\u00e7a digital de resultados","og_description":"En su desempe\u00f1o, el software de Inteligencia de Amenazas (Threat Intelligence), tiene un ciclo de vida, el cual se organiza como una estructura en la acci\u00f3n contra actividades maliciosas. Este marco describe los pasos clave para aplicar y mantener altos est\u00e1ndares de seguridad de datos, lo que le permite sacar conclusiones con un alto grado [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/fases-de-la-inteligencia-de-amenazas\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2022-09-20T13:16:02+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/09\/fases-inteligencia-de-ameacas.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/fases-de-la-inteligencia-de-amenazas\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/fases-de-la-inteligencia-de-amenazas\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"Fases de la Inteligencia de Amenazas","datePublished":"2022-09-20T13:16:02+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/fases-de-la-inteligencia-de-amenazas\/"},"wordCount":984,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/fases-de-la-inteligencia-de-amenazas\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/09\/fases-inteligencia-de-ameacas.jpg","articleSection":["Aprendizaje y descubrimiento","Educaci\u00f3n digital","Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/fases-de-la-inteligencia-de-amenazas\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/fases-de-la-inteligencia-de-amenazas\/","url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/fases-de-la-inteligencia-de-amenazas\/","name":"Fases de la Inteligencia de Amenazas - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/fases-de-la-inteligencia-de-amenazas\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/fases-de-la-inteligencia-de-amenazas\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/09\/fases-inteligencia-de-ameacas.jpg","datePublished":"2022-09-20T13:16:02+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/fases-de-la-inteligencia-de-amenazas\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/fases-de-la-inteligencia-de-amenazas\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/fases-de-la-inteligencia-de-amenazas\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/09\/fases-inteligencia-de-ameacas.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/09\/fases-inteligencia-de-ameacas.jpg","width":928,"height":534,"caption":"Intelig\u00eancia de amea\u00e7as"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/fases-de-la-inteligencia-de-amenazas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Fases de la Inteligencia de Amenazas"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/19307","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=19307"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/19307\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/19232"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=19307"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=19307"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=19307"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}