{"id":19308,"date":"2022-09-20T10:16:28","date_gmt":"2022-09-20T13:16:28","guid":{"rendered":"https:\/\/ostec.blog\/?p=19308"},"modified":"2022-09-20T10:16:28","modified_gmt":"2022-09-20T13:16:28","slug":"threat-intelligence-que-es","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/threat-intelligence-que-es\/","title":{"rendered":"Threat Intelligence &#8211; \u00bfQu\u00e9 es?"},"content":{"rendered":"<p>Inteligencia de amenazas (Threat Intelligence) es la recopilaci\u00f3n de informaci\u00f3n procedente de diversas fuentes sobre ataques actuales o potenciales contra una empresa. La informaci\u00f3n se analiza, perfecciona y organiza para minimizar y mitigar los riesgos de ciberseguridad.<\/p>\n<p>El principal objetivo de Threat Intelligence es mostrar a las empresas los diversos riesgos a los que se enfrentan cuando se trata de amenazas externas, como las exploraciones de Zero Day y las amenazas persistentes avanzadas (APT). La inteligencia de amenazas incluye informaci\u00f3n detallada y contexto sobre amenazas espec\u00edficas, como qui\u00e9n est\u00e1 atacando, sus recursos y motivaci\u00f3n, e indicadores de compromiso (IOC). Con esta informaci\u00f3n, las empresas pueden tomar decisiones, basadas en informaci\u00f3n precisa, sobre c\u00f3mo defenderse de los ataques m\u00e1s da\u00f1inos.<\/p>\n<h2>Importancia de la Threat Intelligence<\/h2>\n<p>En cualquier caso, el trabajo de inteligencia es el que proporciona a la empresa un apoyo en la toma de decisiones, lo que posiblemente se puede convertir en una ventaja estrat\u00e9gica. Por lo tanto, Threat Intelligence es parte de una estrategia de inteligencia de seguridad m\u00e1s amplia. Incluye informaci\u00f3n relacionada con la protecci\u00f3n contra amenazas externas e internas, as\u00ed como los procesos, pol\u00edticas y herramientas utilizadas para recopilar y analizar esta informaci\u00f3n.<\/p>\n<p>La inteligencia de amenazas brinda una visi\u00f3n amplia del panorama de amenazas y sus perpetradores, junto con sus \u00faltimas t\u00e1cticas, t\u00e9cnicas y procedimientos. Por lo tanto, permite que las organizaciones sean proactivas en la configuraci\u00f3n de sus controles de seguridad para detectar y prevenir ataques avanzados y amenazas de d\u00eda cero. Muchos de estos ajustes se pueden automatizar para que la seguridad se mantenga en l\u00ednea con la \u00faltima inteligencia en tiempo real.<\/p>\n<h2>Tipos de inteligencia de amenazas<\/h2>\n<p>Hay cuatro variedades de inteligencia de amenazas: estrat\u00e9gica, t\u00e1ctica, t\u00e9cnica y operacional. Todos son esenciales para construir una evaluaci\u00f3n integral de amenazas.<\/p>\n<ul>\n<li>Inteligencia estrat\u00e9gicas de amenazas:<\/li>\n<p> Este an\u00e1lisis resume los posibles ataques cibern\u00e9ticos y las consecuencias para las audiencias no t\u00e9cnicas y las partes interesadas. Se presenta en forma de libros blancos, informes y presentaciones, basados en un an\u00e1lisis en profundidad de los riesgos emergentes y las tendencias en todo el mundo. Se utiliza para crear una descripci\u00f3n general de alto nivel del panorama de amenazas de una industria o empresa.<\/p>\n<li>Inteligencia t\u00e1ctica de amenazas:<\/li>\n<p> Informa sobre las t\u00e1cticas, t\u00e9cnicas y procedimientos (TTP) que utilizan los actores de amenazas. Est\u00e1 destinado a aquellos directamente involucrados en la protecci\u00f3n de los recursos y datos de TI. Por lo tanto, detalla c\u00f3mo se puede atacar una empresa en funci\u00f3n de los \u00faltimos m\u00e9todos utilizados y las mejores formas de defenderse o mitigar las intrusiones.<\/p>\n<li>Inteligencia t\u00e9cnica de amenazas:<\/li>\n<p> Esta informaci\u00f3n se centra en las se\u00f1ales que indican que se est\u00e1 iniciando un ataque. Estas se\u00f1ales incluyen reconocimiento, armamento y entrega, como spear<a href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/phishing-todo-lo-que-necesitas-saber\/\">phishing<\/a>, baiting e <a href=\"https:\/\/ostec.blog\/es\/generico\/ingenieria-social-impactos\/\">ingenier\u00eda social<\/a>.<\/p>\n<p>La inteligencia t\u00e9cnica juega un papel importante en el bloqueo de ataques de ingenier\u00eda social. Este tipo de inteligencia a menudo se incluye con la inteligencia de amenazas operativas; sin embargo, se ajusta r\u00e1pidamente a medida que los ciberdelincuentes actualizan sus t\u00e1cticas.<\/p>\n<li>Inteligencia operacional de amenazas:<\/li>\n<\/ul>\n<p> Con este enfoque, la informaci\u00f3n se recopila de una variedad de fuentes, que incluye salas de chat, redes sociales, registros de antivirus y eventos pasados. Se utiliza para anticipar la naturaleza y el momento de futuros ataques.<\/p>\n<p>La miner\u00eda de datos y el aprendizaje autom\u00e1tico se utilizan a menudo para automatizar el procesamiento de cientos de miles de puntos de datos en varios idiomas. Los equipos de seguridad y respuesta a incidentes usan inteligencia operativa para cambiar la configuraci\u00f3n de ciertos controles, como reglas de firewall, reglas de detecci\u00f3n de eventos y controles de acceso. Tambi\u00e9n puede mejorar los tiempos de respuesta, ya que la informaci\u00f3n te da una idea m\u00e1s clara de lo que debes buscar.<\/p>\n<h2>Ciclo de vida<\/h2>\n<p>Hay diferentes pasos involucrados en el proceso de recopilaci\u00f3n de inteligencia de amenazas, incluidos los siguientes:<\/p>\n<ul>\n<li>Metas y objetivos:<\/li>\n<p> Para seleccionar las fuentes y herramientas de inteligencia de amenazas correctas, una empresa debe decidir qu\u00e9 espera lograr al agregar dicha capacidad a sus soluciones de estrategia de seguridad. El objetivo probablemente ser\u00e1 ayudar a los equipos de seguridad de la informaci\u00f3n a detener las amenazas potenciales identificadas durante un ejercicio de modelado de amenazas.<\/p>\n<p>Esto requiere obtener datos y herramientas de inteligencia que puedan proporcionar datos actualizados y alertas sobre amenazas consideradas de alto riesgo e impacto. Otro objetivo importante es garantizar que la inteligencia se recopile y se proporcione al C-level, para que est\u00e9n al tanto de los cambios en el panorama de vulnerabilidades de la empresa.<\/p>\n<li>Recolecci\u00f3n de datos:<\/li>\n<p>los registros de los sistemas internos, los controles de seguridad y los servicios en la nube forman la base del programa de inteligencia de amenazas de una empresa. Sin embargo, para obtener informaci\u00f3n sobre los \u00faltimos TTP e inteligencia espec\u00edfica de la industria, es necesario recopilar datos de fuentes de amenazas de terceros. Estas fuentes incluyen informaci\u00f3n de sitios de redes sociales, foros de ciberdelincuentes, direcciones IP maliciosas, telemetr\u00eda antivirus e informes de investigaci\u00f3n de amenazas.<\/p>\n<li>Procesamiento de datos:<\/li>\n<p> La recopilaci\u00f3n y organizaci\u00f3n de los datos sin procesar necesarios para crear inteligencia de amenazas procesables requiere un procesamiento automatizado. Filtrar manualmente, agregar metadatos, correlacionar y agregar diferentes tipos y fuentes de datos no es pr\u00e1ctico. Las plataformas o aplicaciones de inteligencia de amenazas utilizan el aprendizaje autom\u00e1tico para automatizar la recopilaci\u00f3n y el procesamiento de datos para que puedan proporcionar informaci\u00f3n continua sobre las actividades de los actores de amenazas.<\/p>\n<li>Analizar datos:<\/li>\n<p> Implica encontrar respuestas a partir de los datos procesados a preguntas como cu\u00e1ndo, por qu\u00e9 y c\u00f3mo ocurri\u00f3 un evento sospechoso. Este paso responder\u00eda preguntas sobre cu\u00e1ndo ocurri\u00f3 un incidente de phishing, qu\u00e9 buscaba el ciberdelincuente y c\u00f3mo se vincularon los correos electr\u00f3nicos de phishing y un dominio malicioso y c\u00f3mo se utilizan.<\/p>\n<li>Reportar hallazgos:<\/li>\n<\/ul>\n<p> Los informes deben adaptarse a una audiencia espec\u00edfica para que quede claro c\u00f3mo las amenazas cubiertas afectan sus \u00e1reas de responsabilidad. Los informes deben compartirse con todos cuando sea posible para mejorar las operaciones de seguridad en general.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Inteligencia de amenazas (Threat Intelligence) es la recopilaci\u00f3n de informaci\u00f3n procedente de diversas fuentes sobre ataques actuales o potenciales contra una empresa. La informaci\u00f3n se analiza, perfecciona y organiza para minimizar y mitigar los riesgos de ciberseguridad. El principal objetivo de Threat Intelligence es mostrar a las empresas los diversos riesgos a los que se [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":19164,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1005,1015,1019],"tags":[1936],"class_list":["post-19308","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aprendizaje-descubrimiento","category-educacion-digital","category-generico","tag-seguranca-digital-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Threat Intelligence - \u00bfQu\u00e9 es? - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/threat-intelligence-que-es\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Threat Intelligence - \u00bfQu\u00e9 es? - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Inteligencia de amenazas (Threat Intelligence) es la recopilaci\u00f3n de informaci\u00f3n procedente de diversas fuentes sobre ataques actuales o potenciales contra una empresa. La informaci\u00f3n se analiza, perfecciona y organiza para minimizar y mitigar los riesgos de ciberseguridad. El principal objetivo de Threat Intelligence es mostrar a las empresas los diversos riesgos a los que se [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/threat-intelligence-que-es\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2022-09-20T13:16:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/Threat-Intelligence.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/threat-intelligence-que-es\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/threat-intelligence-que-es\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"Threat Intelligence &#8211; \u00bfQu\u00e9 es?\",\"datePublished\":\"2022-09-20T13:16:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/threat-intelligence-que-es\/\"},\"wordCount\":1087,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/threat-intelligence-que-es\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/Threat-Intelligence.jpg\",\"keywords\":[\"seguran\u00e7a digital\"],\"articleSection\":[\"Aprendizaje y descubrimiento\",\"Educaci\u00f3n digital\",\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/threat-intelligence-que-es\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/threat-intelligence-que-es\/\",\"url\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/threat-intelligence-que-es\/\",\"name\":\"Threat Intelligence - \u00bfQu\u00e9 es? - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/threat-intelligence-que-es\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/threat-intelligence-que-es\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/Threat-Intelligence.jpg\",\"datePublished\":\"2022-09-20T13:16:28+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/threat-intelligence-que-es\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/threat-intelligence-que-es\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/threat-intelligence-que-es\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/Threat-Intelligence.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/Threat-Intelligence.jpg\",\"width\":928,\"height\":534,\"caption\":\"Threat Intelligence\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/threat-intelligence-que-es\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Threat Intelligence &#8211; \u00bfQu\u00e9 es?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Threat Intelligence - \u00bfQu\u00e9 es? - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/threat-intelligence-que-es\/","og_locale":"es_ES","og_type":"article","og_title":"Threat Intelligence - \u00bfQu\u00e9 es? - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Inteligencia de amenazas (Threat Intelligence) es la recopilaci\u00f3n de informaci\u00f3n procedente de diversas fuentes sobre ataques actuales o potenciales contra una empresa. La informaci\u00f3n se analiza, perfecciona y organiza para minimizar y mitigar los riesgos de ciberseguridad. El principal objetivo de Threat Intelligence es mostrar a las empresas los diversos riesgos a los que se [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/threat-intelligence-que-es\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2022-09-20T13:16:28+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/Threat-Intelligence.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/threat-intelligence-que-es\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/threat-intelligence-que-es\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"Threat Intelligence &#8211; \u00bfQu\u00e9 es?","datePublished":"2022-09-20T13:16:28+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/threat-intelligence-que-es\/"},"wordCount":1087,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/threat-intelligence-que-es\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/Threat-Intelligence.jpg","keywords":["seguran\u00e7a digital"],"articleSection":["Aprendizaje y descubrimiento","Educaci\u00f3n digital","Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/threat-intelligence-que-es\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/threat-intelligence-que-es\/","url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/threat-intelligence-que-es\/","name":"Threat Intelligence - \u00bfQu\u00e9 es? - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/threat-intelligence-que-es\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/threat-intelligence-que-es\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/Threat-Intelligence.jpg","datePublished":"2022-09-20T13:16:28+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/threat-intelligence-que-es\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/threat-intelligence-que-es\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/threat-intelligence-que-es\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/Threat-Intelligence.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/Threat-Intelligence.jpg","width":928,"height":534,"caption":"Threat Intelligence"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/threat-intelligence-que-es\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Threat Intelligence &#8211; \u00bfQu\u00e9 es?"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/19308","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=19308"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/19308\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/19164"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=19308"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=19308"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=19308"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}