más de 110 millones
de usuarios en todo el mundo
más de 400 mil
clientes corporativos
ESET Threat Intelligence
Obtenga conocimiento global, actualizado y en profundidad sobre amenazas específicas y fuentes de ataque, que tradicionalmente suelen ser difíciles de detectar dentro de sus propias redes. ESET Threat Intelligence le permite a su organización:

Bloquear ataques dirigidos

Protegerse contra el phishing

Detener ataques de botnets

Detectar amenazas persistentes avanzadas
Obtenga informes de APT para actuar de forma rápida y precisa
Nuestras herramientas, a su alcance
Nuestro equipo de investigación es conocido en el entorno de la seguridad digital gracias a nuestro blog We Live Security. Los excelentes resúmenes de investigación y actividad APT se encuentran a disposición, junto con información más detallada.
Contenido de calidad
Los informes brindan un contexto sobre lo que está sucediendo y por qué. Gracias a esto, las organizaciones pueden prepararse con anticipación para lo que pueda venir. No se trata solo de los informes en sí mismos, sino que son seleccionados por nuestros expertos.
Toma de decisión rápida
Esto ayuda a las organizaciones a tomar decisiones cruciales y proporciona una ventaja estratégica en la lucha contra el crimen digital. Brinda una comprensión de lo que está sucediendo en el "lado malo de Internet" y proporciona un contexto fundamental para que su organización pueda hacer los preparativos internos rápidamente.
Apoyo de un analista de ESET
Cada cliente que contrate el pack APT Reports PREMIUM también podrá contar con un analista de ESET por hasta 4 horas por mes. Esto brinda la oportunidad de discutir temas con mayor detalle y ayudar a resolver cualquier problema pendiente.
Análisis en profundidad
El paquete incluye informes de análisis técnico detallados que describen campañas recientes, nuevos conjuntos de herramientas y temas relacionados, e informes de resumen de actividad. Una descripción general mensual combina la información de todos los informes anteriores en un formato más corto y de lectura rápida.
Feeds de inteligencia patentadas por ESET
Obtenga una visión rápida y en tiempo real del panorama mundial de amenazas. Nuestras fuentes provienen de nuestros centros de investigación en todo el mundo dedicados a obtener una imagen holística y bloquear los IoC en su entorno. Los feeds están en formato • JSON • STIX 2.0
Feed de archivos maliciosos
Aprenda todo sobre los archivos maliciosos. Presenta dominios que se consideran maliciosos, incluidos el nombre de dominio, la dirección IP, la detección de archivos descargados de la URL y la detección del archivo que intentaba acceder a la URL. Este feed comprende hashes compartidos de archivos ejecutables maliciosos y datos asociados.
Fuente de dominio
Bloquee los dominios que se consideran maliciosos, incluido el nombre de dominio, la dirección IP y la fecha asociada a ellos. El feed clasifica los dominios según su gravedad, lo que le permite ajustar su respuesta en consecuencia, por ejemplo, para bloquear solo los dominios de alta gravedad.
Feed de botnets
Basado en la red de seguimiento de botnets patentada de ESET, el feed de Botnets presenta 3 tipos de sub-feeds: botnet, C&C y objetivos. Los datos proporcionados incluyen elementos como detección, hash, última vida, archivos descargados, direcciones IP, protocolos, objetivos y más.
Feed de URL
Similar al feed de dominio, este busca direcciones específicas. Incluye información detallada sobre los datos relacionados con la URL, así como información sobre los dominios que las alojan. Toda la información se filtra para mostrar solo resultados de alta confianza e incluye información sobre por qué se marcó la URL.
Feed de APT
Este feed consta de información APT producida por la investigación de ESET. En general, la fuente es una exportación del servidor MISP interno de ESET. Todos los datos que se comparten también se explican con mayor detalle en los informes. Además, el feed de APT forma parte de la oferta de informes APT, pero el feed también se puede adquirir por separado.
Feed de IP
Este feed comparte direcciones IP consideradas maliciosas y los datos asociados con ellas. La estructura de los datos es muy similar a la utilizada para los feeds de dominio y URL. El caso de uso principal es comprender que son de alta gravedad, detectar aquellas que son menos graves e investigar más, en función de datos adicionales, para si ya han causado daño.
Casos de uso
PROBLEMA
Las empresas buscan impedir la comunicación de las infiltraciones hacia o desde su red.
SOLUCIÓN
- ESET Threat Intelligence les notifica en forma proactiva a los equipos de seguridad sobre los ataques dirigidos y los servidores de Comando y Control (C&C) más recientes en todo el mundo.
- La inteligencia de amenazas proporciona feeds de datos en formato TAXII, que se pueden conectar con dispositivos UTM para detener la conectividad hacia o desde actores maliciosos, evitando así la fuga o el daño de los datos.
- Las empresas implementan reglas y mitigaciones para impedir los ataques de malware en su organización.

protegido por ESET desde 2017 más de 9000 equipos

protegido por ESET desde 2008 licencia extendida/ampliada 10 veces

protegido por ESET desde 2016 más de 14.000 endpoints

Partner de seguridad ISP desde 2008 con una base de clientes de 2 millones
Mayor resistencia a los ataques
Para administrar los riesgos e implementar de manera efectiva el marco Zero Trust, las organizaciones necesitan más que solo información sobre lo que sucede en su propia red. La información más reciente sobre el panorama de amenazas más amplio ayuda a prevenir mejor los ataques, incluso antes de que ocurran. Para hacer frente a estas amenazas, las organizaciones necesitan crear sistemas robustos que ayuden a proteger, mitigar e investigar los problemas de seguridad, para que la continuidad del negocio no se vea afectada.
Actuar sobre información integral
Las plataformas de Threat Intelligence pueden proporcionar una gran cantidad de datos y potencialmente abrumar a las organizaciones con información. Es crucial que las empresas puedan actuar rápidamente sobre la información que reciben, sin necesidad de un análisis exhaustivo. La velocidad es esencial cuando se extraen los datos de inteligencia de amenazas de un informe y una fuente, y se colocan en la lista negra de los indicadores de compromiso (IoC) o se alerta al personal de seguridad interno. Los feeds y los informes deben ser muy contextuales para garantizar una respuesta rápida.
Tener un panorama completo
Es importante que los datos de inteligencia de amenazas que reciba no solo sean procesables, sino que también se integren fácil y completamente en su entorno. El soporte para la integración lista para usar en sistemas TI y SIEM de terceros es imprescindible; al igual que el soporte para formatos estándar de la industria como TAXII, por lo que también es posible la integración con herramientas internas.
Informes de alertas tempranas y feeds exclusivos de ESET
Informe de malware dirigido
Lo mantiene informado sobre los posibles ataques en preparación o los ataques en curso dirigidos específicamente contra su organización. El informe incluye cadenas de reglas YARA, información de reputación, binarios similares, detalles de archivos, resultado del modo sandbox y más.
Informe sobre la actividad de botnets
Proporciona datos periódicos y cuantitativos sobre las familias de malware identificadas y las variantes de malware de tipo botnet. El informe proporciona datos procesables que incluyen los servidores de Comando y Control (C&C) involucrados en la administración de las botnets, muestras de las botnets, estadísticas semanales globales y una lista de los objetivos de cada malware.
Informe de certificados SSL falsificados
Se genera cuando ESET detecta un certificado SSL recién lanzado por una autoridad certificadora que tiene un activo muy similar al proporcionado por el cliente durante la configuración inicial. Puede incluir, por ejemplo, detalles sobre las próximas campañas de phishing que están intentando utilizar indebidamente este certificado. El informe muestra los atributos clave del certificado, las coincidencias de reglas YARA y los datos del certificado.
Informe de phishing dirigido
Muestra datos sobre todas las actividades de correo electrónico de phishing dirigidas a la organización seleccionada. El informe suministra información de la campaña de phishing, incluyendo el tamaño de la campaña, la cantidad de clientes, las capturas de pantalla con la URL, la vista previa del correo electrónico de phishing, la ubicación de los servidores y mucho más.
Feed de dominio
Muestra los dominios que se consideran maliciosos, incluyendo el nombre de dominio, la dirección IP, la detección del archivo descargado de la URL y la detección del archivo que estaba tratando de acceder a la URL.
Feed de archivo malicioso
Muestra los ejecutables que se consideran maliciosos, y reconoce y comparte información como SHA1, MD5, SHA256, detección, tamaño y formato del archivo.
Feed de botnet
Cuenta con tres tipos de feeds que verifican más de 1.000 objetivos por día, incluyendo información sobre la botnet en sí, los servidores involucrados y sus objetivos de ataque. Los datos proporcionados incluyen los siguientes elementos: detección, hash, fecha del último servidor activo, archivos descargados, direcciones IP, protocolos, objetivos de ataque, entre otros.
Haga una consulta
Si está interesado en ESET Threat Intelligence, complete el siguiente formulario y un representante de ESET se pondrá en contacto con usted.
¿Necesita seguridad integral para proteger la red de su compañía?
Soluciones para empresas relacionadas
Categoría de protección
Gestión de la seguridad
Visibilidad, generación de reportes y administración de la seguridad de la red en tiempo real y desde una única panralla.
Categoría de protección
Sandboxing en la nube
Tecnología de sandboxing basado en la nube que detecta amenazas nunca antes vistas o 0-day.
Categoría de protección
Detección y respuesta para endpoints
Herramienta de EDR que detecta APT, ataques dirigidos y/o sin archivos, y permite hacer una evaluación de riesgos e investigación forense.
Servicio de ciberseguridad
ESET Threat Hunting
Servicio de búsqueda a través de redes para detectar y aislar amenazas que evaden las soluciones de seguridad.
Entérese qué pasa en el mundo de la ciberseguridad
Visite nuestros portales y accede a interesantes análisis, contenidos y noticias de actualidad, desarrolladas por nuestros expertos en seguridad en el mundo.