ESET® THREAT INTELLIGENCE RePORTES Y FUENTES

Extiende la inteligencia de seguridad de la red al ciberespacio global

más de 110 millones
de usuarios en todo el mundo

más de 400 mil
clientes corporativos

Más de 200
países & territorios

13
centros en el mundo de investigación y desarrollo

ESET Threat Intelligence

Obtenga conocimiento global, actualizado y en profundidad sobre amenazas específicas y fuentes de ataque, que tradicionalmente suelen ser difíciles de detectar dentro de sus propias redes. ESET Threat Intelligence le permite a su organización:

Checkmark icon

Bloquear ataques dirigidos

Checkmark icon

Protegerse contra el phishing

Checkmark icon

Detener ataques de botnets

Checkmark icon

Detectar amenazas persistentes avanzadas


Obtenga informes de APT para actuar de forma rápida y precisa

Nuestras herramientas, a su alcance

Nuestro equipo de investigación es conocido en el entorno de la seguridad digital gracias a nuestro blog We Live Security. Los excelentes resúmenes de investigación y actividad APT se encuentran a disposición, junto con información más detallada.

Contenido de calidad

Los informes brindan un contexto sobre lo que está sucediendo y por qué. Gracias a esto, las organizaciones pueden prepararse con anticipación para lo que pueda venir. No se trata solo de los informes en sí mismos, sino que son seleccionados por nuestros expertos.

Toma de decisión rápida

Esto ayuda a las organizaciones a tomar decisiones cruciales y proporciona una ventaja estratégica en la lucha contra el crimen digital. Brinda una comprensión de lo que está sucediendo en el "lado malo de Internet" y proporciona un contexto fundamental para que su organización pueda hacer los preparativos internos rápidamente. 

Apoyo de un analista de ESET

Cada cliente que contrate el pack APT Reports PREMIUM también podrá contar con un analista de ESET por hasta 4 horas por mes. Esto brinda la oportunidad de discutir temas con mayor detalle y ayudar a resolver cualquier problema pendiente. 

Análisis en profundidad

El paquete incluye informes de análisis técnico detallados que describen campañas recientes, nuevos conjuntos de herramientas y temas relacionados, e informes de resumen de actividad. Una descripción general mensual combina la información de todos los informes anteriores en un formato más corto y de lectura rápida. 


Feeds de inteligencia patentadas por ESET 

Obtenga una visión rápida y en tiempo real del panorama mundial de amenazas. Nuestras fuentes provienen de nuestros centros de investigación en todo el mundo dedicados a obtener una imagen holística y bloquear los IoC en su entorno. Los feeds están en formato • JSON • STIX 2.0

 

 

Feed de archivos maliciosos

Aprenda todo sobre los archivos maliciosos. Presenta dominios que se consideran maliciosos, incluidos el nombre de dominio, la dirección IP, la detección de archivos descargados de la URL y la detección del archivo que intentaba acceder a la URL. Este feed comprende hashes compartidos de archivos ejecutables maliciosos y datos asociados.

Fuente de dominio

Bloquee los dominios que se consideran maliciosos, incluido el nombre de dominio, la dirección IP y la fecha asociada a ellos. El feed clasifica los dominios según su gravedad, lo que le permite ajustar su respuesta en consecuencia, por ejemplo, para bloquear solo los dominios de alta gravedad.

Feed de botnets

Basado en la red de seguimiento de botnets patentada de ESET, el feed de Botnets presenta 3 tipos de sub-feeds: botnet, C&C y objetivos. Los datos proporcionados incluyen elementos como detección, hash, última vida, archivos descargados, direcciones IP, protocolos, objetivos y más.

Feed de URL

Similar al feed de dominio, este busca direcciones específicas. Incluye información detallada sobre los datos relacionados con la URL, así como información sobre los dominios que las alojan. Toda la información se filtra para mostrar solo resultados de alta confianza e incluye información sobre por qué se marcó la URL.

Feed de APT

Este feed consta de información APT producida por la investigación de ESET. En general, la fuente es una exportación del servidor MISP interno de ESET. Todos los datos que se comparten también se explican con mayor detalle en los informes. Además, el feed de APT forma parte de la oferta de informes APT, pero el feed también se puede adquirir por separado. 

Feed de IP

Este feed comparte direcciones IP consideradas maliciosas y los datos asociados con ellas. La estructura de los datos es muy similar a la utilizada para los feeds de dominio y URL. El caso de uso principal es comprender que son de alta gravedad, detectar aquellas que son menos graves e investigar más, en función de datos adicionales, para si ya han causado daño.

Casos de uso

PROBLEMA

Las empresas buscan impedir la comunicación de las infiltraciones hacia o desde su red.

SOLUCIÓN

  • ESET Threat Intelligence les notifica en forma proactiva a los equipos de seguridad sobre los ataques dirigidos y los servidores de Comando y Control (C&C) más recientes en todo el mundo.
  • La inteligencia de amenazas proporciona feeds de datos en formato TAXII, que se pueden conectar con dispositivos UTM para detener la conectividad hacia o desde actores maliciosos, evitando así la fuga o el daño de los datos.
  • Las empresas implementan reglas y mitigaciones para impedir los ataques de malware en su organización.
Mitsubishi logo

protegido por ESET desde 2017 más de 9000 equipos

protegido por ESET desde 2008 licencia extendida/ampliada 10 veces

Canon logo

protegido por ESET desde 2016 más de 14.000 endpoints

T-com logo

Partner de seguridad ISP desde 2008 con una base de clientes de 2 millones

Mayor resistencia a los ataques

Para administrar los riesgos e implementar de manera efectiva el marco Zero Trust, las organizaciones necesitan más que solo información sobre lo que sucede en su propia red. La información más reciente sobre el panorama de amenazas más amplio ayuda a prevenir mejor los ataques, incluso antes de que ocurran. Para hacer frente a estas amenazas, las organizaciones necesitan crear sistemas robustos que ayuden a proteger, mitigar e investigar los problemas de seguridad, para que la continuidad del negocio no se vea afectada.

Actuar sobre información integral

Las plataformas de Threat Intelligence pueden proporcionar una gran cantidad de datos y potencialmente abrumar a las organizaciones con información. Es crucial que las empresas puedan actuar rápidamente sobre la información que reciben, sin necesidad de un análisis exhaustivo. La velocidad es esencial cuando se extraen los datos de inteligencia de amenazas de un informe y una fuente, y se colocan en la lista negra de los indicadores de compromiso (IoC) o se alerta al personal de seguridad interno. Los feeds y los informes deben ser muy contextuales para garantizar una respuesta rápida.

Tener un panorama completo

Es importante que los datos de inteligencia de amenazas que reciba no solo sean procesables, sino que también se integren fácil y completamente en su entorno. El soporte para la integración lista para usar en sistemas TI y SIEM de terceros es imprescindible; al igual que el soporte para formatos estándar de la industria como TAXII, por lo que también es posible la integración con herramientas internas.

Informes de alertas tempranas y feeds exclusivos de ESET

Informe de malware dirigido

Lo mantiene informado sobre los posibles ataques en preparación o los ataques en curso dirigidos específicamente contra su organización. El informe incluye cadenas de reglas YARA, información de reputación, binarios similares, detalles de archivos, resultado del modo sandbox y más.

Informe sobre la actividad de botnets

Proporciona datos periódicos y cuantitativos sobre las familias de malware identificadas y las variantes de malware de tipo botnet. El informe proporciona datos procesables que incluyen los servidores de Comando y Control (C&C) involucrados en la administración de las botnets, muestras de las botnets, estadísticas semanales globales y una lista de los objetivos de cada malware.

Informe de certificados SSL falsificados

Se genera cuando ESET detecta un certificado SSL recién lanzado por una autoridad certificadora que tiene un activo muy similar al proporcionado por el cliente durante la configuración inicial. Puede incluir, por ejemplo, detalles sobre las próximas campañas de phishing que están intentando utilizar indebidamente este certificado. El informe muestra los atributos clave del certificado, las coincidencias de reglas YARA y los datos del certificado.

Informe de phishing dirigido

Muestra datos sobre todas las actividades de correo electrónico de phishing dirigidas a la organización seleccionada. El informe suministra información de la campaña de phishing, incluyendo el tamaño de la campaña, la cantidad de clientes, las capturas de pantalla con la URL, la vista previa del correo electrónico de phishing, la ubicación de los servidores y mucho más.

Informe del análisis automatizado de muestras

Crea un informe personalizado a partir de un archivo o un hash enviado; incluye información valiosa para la toma de decisiones basadas en hechos y en la investigación de incidentes.


Feed de dominio

Muestra los dominios que se consideran maliciosos, incluyendo el nombre de dominio, la dirección IP, la detección del archivo descargado de la URL y la detección del archivo que estaba tratando de acceder a la URL.

Feed de archivo malicioso

Muestra los ejecutables que se consideran maliciosos, y reconoce y comparte información como SHA1, MD5, SHA256, detección, tamaño y formato del archivo.

Feed de botnet

Cuenta con tres tipos de feeds que verifican más de 1.000 objetivos por día, incluyendo información sobre la botnet en sí, los servidores involucrados y sus objetivos de ataque. Los datos proporcionados incluyen los siguientes elementos: detección, hash, fecha del último servidor activo, archivos descargados, direcciones IP, protocolos, objetivos de ataque, entre otros.

Haga una consulta

Si está interesado en ESET Threat Intelligence, complete el siguiente formulario y un representante de ESET se pondrá en contacto con usted.

¿Necesita seguridad integral para proteger la red de su compañía?

Gestión de la seguridad Gestión remota disponible como implementación basada en la nube o local.

Protección para endpoints Protección avanzada para computadoras, smartphones y máquinas virtuales.

Seguridad para Servidor de Archivo Protección en tiempo real de los datos de su empresa que viajan por los servidores generales.

Cifrado del disco completo Solución de cifrado para discos, particiones o dispositivos completos, que permite cumplir con reglamentaciones legales.

Sandboxing en la nube Protección proactiva contra amenazas de 0-day que analiza muestras sospechosas en un entorno aislado en la nube.

Seguridad para correo Bloquea el spam y el malware a nivel del servidor antes de que lleguen a las bandejas de entrada de los usuarios.

Protección de Apps en la nube Protección preventiva avanzada para el correo electrónico, las herramientas de colaboración y almacenamiento en la nube de Microsoft 365, con una consola de gestión exclusiva.

Detección & respuesta para endpoints Herramienta de EDR personalizable que permite identificar comportamientos anómalos y una mayor investigación, con una rapida respuesta ante incidentes e infracciones.

*administrable solo a través de la consola ESET PROTECT local.

Soluciones para empresas relacionadas

Categoría de protección

Gestión de la seguridad

Visibilidad, generación de reportes y administración de la seguridad de la red en tiempo real y desde una única panralla.​​​​​​​

Conocer más

Categoría de protección

Sandboxing en la nube

Tecnología de sandboxing basado en la nube que detecta amenazas nunca antes vistas o 0-day.

Conocer más

Categoría de protección

Detección y respuesta para endpoints

Herramienta de EDR que detecta APT, ataques dirigidos y/o sin archivos, y permite hacer una evaluación de riesgos e investigación forense.

Conocer más

Servicio de ciberseguridad

ESET Threat Hunting

Servicio de búsqueda a través de redes para detectar y aislar amenazas que evaden las soluciones de seguridad.

Conocer más

Entérese qué pasa en el mundo de la ciberseguridad

Visite nuestros portales y accede a interesantes análisis, contenidos y noticias de actualidad, desarrolladas por nuestros expertos en seguridad en el mundo.

Blog Enterprise

Por qué ESET es líder en proveedores de servicios administrados para pymes

Con el advenimiento de ESET Inspect Cloud, los crecientes rangos de los +7000 socios proveedores de servicios administrados de ESET están equipados para dar un paso firme hacia la detección y...

Cibercrimen en pymes: Pequeñas y medianas tanto en tamaño como en protección

Las pequeñas y medianas empresas (pymes) han aflorado en todo el mundo, debido al hecho de que suelen ser innovadoras y pueden ser establecidas casi por cualquier persona. De 2000 a 2020, hubo un...

We Live Security

Ola de correos de phishing suplantando la identidad de Banco República en Uruguay

Se registraron varios casos de personas que recibieron correos de phishing suplantando la identidad del Banco República de Uruguay (BROU) que buscan robar credenciales bancarias.

The post Ola de...

Poder Judicial de Córdoba confirmó que sufrió ataque de ransomware

El organismo argentino confirmó que sufrió un ciberataque que afectó la disponibilidad de algunos servicios informáticos, pero aseguró que sus sistemas de backup están intactos.

The post Poder...