Threat Intelligence Glossary
Learn threat intelligence, cybersecurity, and CTI terminology. Search or browse key concepts including CTI maturity, MITRE ATT&CK, EASM, CVE prioritization, and more.
Actor de Amenaza
Un individuo, grupo u organización que realiza ataques cibernéticos. Los actores de amenaza tienen motivaciones, capacidades y patrones de targeting variados.
Búsqueda de Amenazas
La búsqueda proactiva de signos de compromiso, técnicas conocidas de actores de amenaza y otra actividad maliciosa que la detección automatizada podría haber pasado por alto.
Ciclo de Inteligencia
El proceso sistemático a través del cual se recopilan, analizan y distribuyen los datos de amenazas sin procesar como inteligencia procesable.
CVE (Vulnerabilidades y Exposiciones Comunes)
Un identificador estandarizado para vulnerabilidades de software públicamente divulgadas, asignado y rastreado por la NVD (Base de Datos Nacional de Vulnerabilidades).
CVSS (Sistema Común de Puntuación de Vulnerabilidades)
Un sistema de puntuación estandarizado que califica la severidad de vulnerabilidades de software en una escala de 0-10, utilizado para priorización.
EASM (Gestión de la Superficie de Ataque Externa)
Una disciplina de seguridad enfocada en descubrir, mapear y monitorear continuamente la superficie de ataque externa de una organización para identificar y remediar exposiciones.
Ingeniería de Detección
La disciplina de diseñar, construir y validar reglas y sistemas de detección para identificar actividad maliciosa en redes y sistemas.
Inteligencia de Amenazas
Conocimiento basado en evidencia sobre amenazas, incluyendo sus características, intenciones y capacidades que puede ser utilizado para informar decisiones sobre medidas protectoras.
Madurez de CTI
El nivel de sofisticación y efectividad del programa de Inteligencia de Amenazas Cibernéticas de una organización, medido en cuatro etapas desde inicial hasta optimizado.
MITRE ATT&CK
Una base de conocimiento públicamente accesible que documenta tácticas y técnicas de adversarios reales utilizadas en ataques cibernéticos, estructurada como un marco para análisis de amenazas y defensa.
Respuesta ante Incidentes
El proceso coordinado de detectar, contener, investigar y recuperarse de incidentes de seguridad y ataques cibernéticos.
Superficie de Ataque
La suma de todos los puntos donde un atacante podría potencialmente explotar vulnerabilidades en los sistemas, redes y aplicaciones de una organización.
Vulnerabilidad
Un fallo o debilidad en software, hardware o configuración que podría ser explotado por atacantes para comprometer sistemas o datos.