Líder en el Cuadrante Mágico de Gartner® de 2025 para plataformas de protección de Endpoints. Cinco añLíder en el Cuadrante Mágico™ de GartnerLeer el informe
¿Sufre una brecha de seguridad?Blog
ComenzarContacto
Header Navigation - ES
  • Plataforma
    Resumen de la plataforma
    • Singularity Platform
      Bienvenido a la Seguridad Empresarial Integrada
    • Cómo funciona
      La Diferencia de Singularity XDR
    • Marketplace de Singularity
      Integraciones con un solo clic para liberar la potencia de XDR
    • Precios y Paquetes
      Comparaciones y orientaciones de un vistazo
    Data & AI
    • Purple AI
      Acelerar las operaciones de seguridad con IA generativa
    • Singularity Hyperautomation
      Automatice fácilmente los procesos de seguridad
    • AI-SIEM
      AI SIEM para el SOC autónomo
    • Singularity Data Lake
      Potenciada por la IA, unificada por el lago de datos
    • Singularity Data Lake for Log Analytics
      Ingesta de datos sin fisuras desde entornos locales, en la nube o híbridos
    Endpoint Security
    • Singularity Endpoint
      Prevención, detección y respuesta autónomas
    • Singularity XDR
      Protección, detección y respuesta nativas y abiertas
    • Singularity RemoteOps Forensics
      Orquestación forense a escala
    • Singularity || Threat Intelligence
      Información completa sobre el adversario
    • Singularity Vulnerability Management
      Detección de activos no autorizados
    Cloud Security
    • Singularity Cloud Security
      Bloquee los ataques con un CNAPP basado en IA
    • Singularity Cloud || Native Security
      Asegurar la nube y los recursos de desarrollo
    • Singularity Cloud Workload Security
      Plataforma de protección de la carga de trabajo en la nube en tiempo real
    • Singularity || Cloud Data Security
      Detección de amenazas mediante inteligencia artificial
    • Singularity Cloud Security Posture Management
      Detectar y corregir errores de configuración en la nube
    Identity Security
    • Singularity Identity
      Detección de amenazas y respuesta para la identidad
  • ¿Por qué SentinelOne?
    ¿Por qué SentinelOne?
    • ¿Por qué SentinelOne?
      Ciberseguridad pensada para el futuro
    • Nuestros clientes
      La confianza de las principales empresas del mundo
    • Reconocimiento industrial
      Probado y demostrado por los expertos
    • Quiénes somos
      Líder del sector en ciberseguridad autónoma
    Comparar SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trend Micro
    • Trellix
    • Wiz
    Industria
    • Energía
    • Administración Pública
    • Finanzas
    • Sanidad
    • Educación
    • Educación K-12
    • Fabricación
    • Comercio
    • Sector público estatal y local
  • Servicios
    Servicios gestionados
    • Visión General de Servicios Gestionados
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Experiencia de clase mundial e Inteligencia de Amenazas.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      Analyses forensiques, IRR et préparation aux incidents.
    Asistencia y despliegue
    • Gestión técnica de cuentas
      Customer success con servicio personalizado
    • SentinelOne GO
      Asesoramiento guiado sobre incorporación y despliegue
    • SentinelOne University
      Formación en directo y a la carta
    • Panorama de los servicios
      Soluciones integrales para operaciones de seguridad sin interrupciones
    • SentinelOne Community
      Inicio de sesión en la comunidad
  • Partners
    Nuestra red
    • Socios MSSP
      Triunfe más rápido con SentinelOne
    • Marketplace de Singularity
      Extender la potencia de la tecnología S1
    • Socios de ciberriesgo
      Incorporar equipos de respuesta y asesoramiento profesional
    • Alianzas tecnológicas
      Soluciones integradas a escala empresarial
    • SentinelOne para AWS
      Alojado en regiones de AWS en todo el mundo
    • Socios de canal
      Aportar juntos las soluciones adecuadas
    Descripción general del programa →
  • Recursos
    Centro de recursos
    • Datasheets
    • eBooks
    • Videos
    • Libros blancos
    • Events
    Ver todos los recursos→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identity
    • Cloud
    • macOS
    • Blog de SentinelOne
    Blog→
    Recursos tecnológicos
    • SentinelLABS
    • Glosario de ransomware
    • Ciberseguridad 101
  • Quiénes somos
    Acerca SentinelOne
    • Acerca SentinelOne
      El líder de la industria en ciberseguridad
    • SentinelLABS
      Investigación de amenazas para el cazador de amenazas moderno
    • Carreras
      Las últimas oportunidades de trabajo
    • Prensa y noticias
      Anuncios de la empresa
    • Blog de ciberseguridad
      Las últimas amenazas a la ciberseguridad, noticias y más
    • FAQ
      Obtenga respuestas a las preguntas más frecuentes
    • DataSet
      La Plataforma de datos en vivo
    • S Foundation
      Asegurar un futuro más seguro para todos
    • S Ventures
      Invertir en la próxima generación de seguridad y datos
ComenzarContacto
Background image for ¿Qué es la búsqueda de amenazas?
Cybersecurity 101/Inteligencia sobre amenazas/Caza de amenazas

¿Qué es la búsqueda de amenazas?

La caza de amenazas identifica de forma proactiva las amenazas de seguridad. Aprenda estrategias eficaces para llevar a cabo la caza de amenazas en su organización.

CS-101_Threat_Intel.svg
Tabla de contenidos

Entradas relacionadas

  • ¿Qué es la detección y respuesta ante amenazas (TDR)?
  • ¿Qué son los ataques de fuerza bruta?
  • ¿Qué es la ciberresiliencia? Ventajas y retos
  • ¿Qué es el malware polimórfico? Ejemplos y retos
Actualizado: August 11, 2025

La caza de amenazas es un enfoque proactivo para identificar y mitigar las amenazas cibernéticas antes de que causen daños. Esta guía explora los principios de la caza de amenazas, sus beneficios y las técnicas utilizadas por los profesionales de la seguridad.

Descubra la importancia de la inteligencia sobre amenazas y la supervisión continua para una caza de amenazas eficaz. Comprender la caza de amenazas es esencial para las organizaciones que buscan mejorar su postura de ciberseguridad.

Búsqueda de amenazas: imagen destacada | SentinelOne¿Qué es la caza de amenazas cibernéticas?

La caza de amenazas cibernéticas consiste en buscar de forma proactiva y sistemática indicios de posibles amenazas cibernéticas dentro de la red o los sistemas de una organización. Esto se puede hacer mediante técnicas manuales y automatizadas, como el análisis de datos de registro, la realización de análisis de red y el uso de fuentes de inteligencia sobre amenazas. La caza de amenazas cibernéticas tiene como objetivo identificar posibles amenazas que puedan haber eludido los controles de seguridad tradicionales, como los cortafuegos o los sistemas de detección de intrusiones. Al detectar y responder a estas amenazas de forma temprana, las organizaciones pueden reducir el riesgo de verse afectadas por un ciberataque y mantener la seguridad y la disponibilidad de sus sistemas y redes.

La búsqueda de amenazas puede definirse como una práctica diseñada para ayudarle a encontrar a los adversarios que se esconden en su red antes de que puedan ejecutar un ataque o cumplir sus objetivos. A diferencia de la mayoría de las estrategias de seguridad, la caza de amenazas es una técnica proactiva que combina los datos y las capacidades de una solución de seguridad avanzada con las sólidas habilidades analíticas y técnicas de un individuo o equipo de profesionales de la caza de amenazas.

La caza de amenazas es una actividad muy diferente tanto de la respuesta a incidentes como del análisis forense digital. El objetivo de las metodologías de DF/IR es determinar qué ha ocurrido después de que se haya detectado una violación de datos. Por el contrario, cuando un equipo de caza de amenazas se dedica a la caza de amenazas, el objetivo es buscar ataques que puedan haber escapado a sus capas defensivas.

La caza de amenazas también difiere de pruebas de penetración y la evaluación de vulnerabilidades. Estas últimas simulan un ataque desde el exterior, mientras que los cazadores de amenazas parten de la premisa de que el atacante ya se encuentra en la red y tratan de buscar indicadores de compromiso, movimientos laterales y otros artefactos reveladores que puedan proporcionar pruebas del comportamiento del ataque.

¿Qué se necesita para empezar a cazar amenazas?

Como hemos visto, el proceso de caza de amenazas cibernéticas consiste en buscar de forma agresiva los IOC ocultos y el comportamiento encubierto, asumiendo que se ha producido una brecha y buscando luego actividades anómalas. Para ello, los analistas de seguridad deben separar lo inusual de lo habitual, filtrando el ruido del tráfico diario de la red en busca de actividades aún desconocidas.

Para hacerlo de forma eficaz, lo primero es tener una visibilidad completa de la red y datos completos de los puntos finales. La telemetría de los dispositivos debe incluir elementos como el tráfico cifrado, hash de archivos, registros del sistema y de eventos, datos sobre el comportamiento de los usuarios, conexiones denegadas capturadas por controles de firewall y actividad de dispositivos periféricos. Lo ideal es se necesitan herramientas como SIEM (gestión de la información y los eventos de seguridad) que permitan obtener una visión general clara de todos estos datos con potentes capacidades de búsqueda que puedan contextualizar lo que se ve para minimizar la cantidad de trabajo manual de filtrado de los registros sin procesar.

Detección

Funciones que pueden informar sobre terminales no gestionados, dispositivos IoT y móviles, y descubrir servicios en ejecución en su red son una gran ventaja, al igual que utilidades que puede incorporar a su navegador para acelerar la detección e investigación de amenazas.

Captura de pantalla de la extensión Hunter

Un programa de búsqueda de amenazas requiere herramientas de generación de informes adecuadas para proporcionar a los analistas datos de calidad, pero también presupone que estos confían plenamente en los soluciones de seguridad que protegen su red. La búsqueda de amenazas requiere mucho tiempo, y su SOC (Centro de Operaciones de Seguridad) no puede permitirse perder tiempo detectando manualmente amenazas que su solución EDR debería haber detectado de forma autónoma. Detectar amenazas avanzadas es el reto más difícil al que se enfrentan los equipos de seguridad, especialmente si la organización se ve limitada por la escasez de personal con conocimientos cibernéticos o se ve atrapada en una solución de seguridad de la información (Infosec) que la inunda con montones de alertas o un alto grado de falsos positivos.

Otra herramienta de seguridad vital para los analistas es una buena inteligencia sobre amenazas. Existen varias fuentes públicas o OSINT (inteligencia de código abierto) donde los cazadores pueden mantenerse al día con los últimos IOC, como direcciones IP maliciosas, CVE recién anunciados y hash de muestra del malware más reciente. Por ejemplo, el instituto SANS mantiene una lista compilada de dominios sospechosos. El marco MITRE ATT&CK también es una potente herramienta que ayuda a los cazadores de amenazas cibernéticas a conocer las herramientas, tácticas y procedimientos (TTP) utilizados por los actores maliciosos. Por ejemplo, puede buscar en la base de datos MITRE ATT&CK grupos que se sabe que atacan su sector o industria y conocer las técnicas que han utilizado. Con esta información, puede empezar a buscar amenazas en su red para encontrar pruebas de las TTP de ese grupo. Para obtener más información sobre los pasos necesarios para la búsqueda de amenazas, lea nuestro informe técnico.

¿Cómo saber qué buscar?

El uso de OSINT y marcos como MITRE ATT&CK solo funciona de manera eficaz si sabes lo que estás buscando, lo que nos lleva a uno de los componentes esenciales de la búsqueda eficaz de amenazas: la formación y prueba de hipótesis.

Los cazadores de amenazas necesitan un conocimiento sólido del perfil de la organización, las actividades comerciales que podrían atraer a los actores maliciosos (como la contratación de nuevo personal o la adquisición de nuevos activos, empresas, etc.) y el uso básico.

Los atacantes suelen querer mezclarse con los usuarios normales e intentar adquirir credenciales de usuario, por ejemplo, mediante un phishing o campañas de spear phishing, por lo que comprender el es una base útil para investigar accesos a archivos o eventos de inicio de sesión anómalos. Si se combina esto con la comprensión de qué datos de la empresa son valiosos para los atacantes y dónde se encuentran, se pueden formular hipótesis como "¿Está un atacante intentando robar datos ubicados en xyz?". Esto, a su vez, podría dar lugar a la recopilación de datos que respondan a preguntas como:

¿Qué usuarios han accedido a la ubicación XYZ por primera vez en los últimos n días?

Las técnicas avanzadas de búsqueda de amenazas intentarán automatizar tantas tareas como sea posible mediante análisis estadísticos y aprendizaje automático. Por ejemplo, supervisar el comportamiento de los usuarios y compararlo consigo mismo para buscar anomalías es mucho más eficaz que ejecutar consultas individuales, aunque es probable que en la práctica se requieran ambas técnicas. Ambas resultan más fáciles si se dispone de herramientas como SentinelOne, que cuentan con un amplio conjunto de API nativas que permiten una integración completa en toda la pila de software de seguridad.

Captura de pantalla del árbol de procesos de SentinelOne

¿Con qué frecuencia se deben buscar amenazas?

Algunas empresas solo buscan nuevas amenazas de forma puntual. Esto puede ocurrir cuando se produce un evento determinado (por ejemplo, un intento de acceso a un servicio o una ubicación de archivos especialmente sensibles) o cuando el personal tiene tiempo libre de otras tareas. Aunque la búsqueda puntual permite a las organizaciones con personal y presupuestos limitados seguir contando con esta capa adicional de defensa, tiene el inconveniente de que solo permite realizar búsquedas mínimas de un conjunto limitado de comportamientos y es la forma menos eficaz de emplear la estrategia.

La búsqueda programada de amenazas, en la que se dedica tiempo para que el personal realice búsquedas a intervalos regulares, es una mejora y puede permitir a las organizaciones priorizar las búsquedas en diferentes momentos y mejorar la eficiencia. Sin embargo, la búsqueda programada de amenazas tiene el inconveniente de ofrecer un cierto tiempo de permanencia para que los ataques avanzados intenten operar entre esos intervalos, por lo que cuanto más corto sea el intervalo, mejor.

Lo ideal es que las organizaciones con personal y presupuesto suficientes se dediquen a la búsqueda continua y en tiempo real de amenazas, en la que la red y los puntos finales se involucran de forma proactiva para descubrir los ataques a la red como parte de un esfuerzo sostenido.

¿Quién debe llevar a cabo la búsqueda de amenazas?

Probablemente ya haya quedado claro que la búsqueda de amenazas es una tarea especializada. Requiere un analista de seguridad que sepa utilizar diversas herramientas, comprenda y analice los riesgos a los que se enfrenta su organización y conozca los métodos y herramientas utilizados por los atacantes avanzados.

Aunque contratar cazadores de amenazas internos puede ser una excelente opción, las organizaciones deben contar con el presupuesto necesario y tener acceso a personas con las habilidades pertinentes. Para muchas empresas, un enfoque más realista puede ser contratar servicios de caza de amenazas de MSSP (proveedores de servicios de seguridad gestionados) para parte o la totalidad de su trabajo de caza de amenazas.

Mejore su inteligencia sobre amenazas

Descubra cómo WatchTower, el servicio de caza de amenazas de SentinelOne, puede proporcionarle más información y ayudarle a superar los ataques.

Más información

Conclusión

La búsqueda de amenazas le permite adelantarse a las últimas amenazas mediante la búsqueda proactiva de actividades maliciosas. Las soluciones avanzadas, como la IA conductual, detendrán la mayoría de los ciberataques y son requisitos previos para proporcionar la visibilidad que requiere la búsqueda de amenazas, pero los actores maliciosos siempre están innovando y buscando formas de eludir la seguridad de las redes empresariales. Las organizaciones deben estar alerta para prevenir vectores como las amenazas internas y los ataques altamente dirigidos. Añadir la experiencia de analistas humanos puede proporcionar esa capa adicional de seguridad a su organización.


¿Le gusta este artículo? Síganos en LinkedIn, Twitter, YouTube o Facebook para ver el contenido que publicamos.

Más información sobre ciberseguridad

  • Guía de supervivencia para el día cero | Todo lo que necesita saber antes del primer día
  • 7 consejos para proteger a tu creciente plantilla remota
  • Ataques Bluetooth | No descuide sus terminales
  • ¿Qué es la seguridad de red en la era actual?
  • Cómo utilizan los hackers las redes sociales para perfilar a sus objetivos

Preguntas frecuentes sobre la búsqueda de amenazas

La búsqueda de amenazas es la práctica de buscar activamente amenazas cibernéticas ocultas en su red. En lugar de esperar a que las alertas le avisen de que hay un problema, los cazadores de amenazas asumen que los atacantes ya están dentro y buscan signos de actividad maliciosa. Analizan en profundidad los datos de seguridad para encontrar amenazas que las herramientas automatizadas podrían haber pasado por alto.

Es como tener a un experto en seguridad patrullando constantemente su red, buscando cualquier cosa sospechosa o fuera de lugar.

Un cazador de amenazas podría detectar patrones inusuales en el tráfico de red que sugieran que se están robando datos. Podría investigar por qué una cuenta de usuario está accediendo a archivos a las 3 de la madrugada o por qué hay intentos de inicio de sesión sospechosos desde diferentes países. Otro ejemplo es buscar firmas de malware específicas basadas en nuevos informes de inteligencia sobre amenazas.

También podría buscar indicadores que coincidan con métodos de ataque conocidos, como comprobar si los sistemas muestran signos de movimiento lateral por parte de hackers.

La búsqueda de amenazas es importante porque los atacantes sofisticados pueden eludir sus herramientas de seguridad automatizadas y esconderse en su red durante meses. El tiempo medio para detectar una brecha es de 194 días, lo que da a los atacantes mucho tiempo para robar datos. La búsqueda de amenazas le ayuda a encontrar amenazas ocultas más rápidamente, reduciendo el daño que pueden causar.

Los cazadores de amenazas comienzan creando hipótesis sobre posibles amenazas basadas en la inteligencia sobre amenazas o en actividades inusuales. A continuación, buscan en los registros de la red, los datos de los puntos finales y las alertas de seguridad para encontrar pruebas que confirmen o refuten sus teorías.

Si encuentran algo sospechoso, investigan más a fondo para determinar si se trata de una amenaza real. El proceso es continuo e iterativo, y los cazadores perfeccionan constantemente sus técnicas basándose en lo que descubren.

Los cuatro tipos principales de amenazas a la ciberseguridad son el malware, que incluye virus y ransomware que pueden dañar sus sistemas. Los ataques de phishing engañan a las personas para que revelen sus contraseñas o hagan clic en enlaces maliciosos. Los ataques distribuidos de denegación de servicio sobrecargan los sistemas con tráfico para que no estén disponibles.

Las amenazas persistentes avanzadas son ataques sofisticados y a largo plazo en los que los piratas informáticos se ocultan en la red durante largos periodos de tiempo. Cada tipo requiere diferentes estrategias de detección y respuesta.

Las técnicas comunes de búsqueda de amenazas incluyen la agrupación, en la que se agrupan puntos de datos similares para detectar anomalías. El apilamiento consiste en organizar los datos en categorías y buscar valores atípicos que parezcan sospechosos. El establecimiento de bases de referencia consiste en comprender cómo es la actividad normal de la red y, a continuación, buscar desviaciones.

El análisis implica examinar los registros y los datos de seguridad para identificar patrones que puedan indicar amenazas. La agrupación combina múltiples indicadores para ver si aparecen juntos de forma sospechosa.

La búsqueda de amenazas es proactiva y continua, mientras que la respuesta a incidentes es reactiva y se activa mediante alertas. Los cazadores de amenazas buscan activamente las amenazas antes de que causen daños, pero los equipos de respuesta a incidentes reaccionan después de que se haya detectado un ataque.

La caza de amenazas es como una patrulla continua, mientras que la respuesta a incidentes es como los servicios de emergencia que responden a un incendio. El análisis forense se lleva a cabo después de un incidente para comprender lo que ha sucedido, pero la caza de amenazas intenta evitar que se produzcan incidentes.

El proceso de búsqueda de amenazas tiene tres pasos principales: activación, investigación y resolución.

  1. En la fase de activación, los cazadores identifican lo que quieren investigar basándose en la inteligencia sobre amenazas, las anomalías o hipótesis específicas.
  2. Durante la investigación, buscan en los datos pruebas que respalden o refuten su teoría.
  3. En la fase de resolución, documentan sus hallazgos y, o bien escalan las amenazas reales a los equipos de respuesta a incidentes, o bien actualizan sus conocimientos para futuras búsquedas.

Descubre más sobre Inteligencia sobre amenazas

¿Qué es el adware? Consejos para su detección y prevenciónInteligencia sobre amenazas

¿Qué es el adware? Consejos para su detección y prevención

Esta guía detallada explica qué es el adware, incluyendo su definición, vías de infección, métodos de detección y consejos de prevención. Aprenda a eliminar el adware, proteger sus dispositivos y proteger a su empresa de las amenazas del adware.

Seguir leyendo
¿Qué son los indicadores de compromiso (IoC)?Inteligencia sobre amenazas

¿Qué son los indicadores de compromiso (IoC)?

Los indicadores de compromiso (IOC) ayudan a identificar las brechas de seguridad. Descubra cómo utilizar los IOC para detectar y responder eficazmente a las amenazas.

Seguir leyendo
¿Qué es un exploit en ciberseguridad?Inteligencia sobre amenazas

¿Qué es un exploit en ciberseguridad?

Es fundamental comprender los exploits y defenderse de ellos. Explore los diferentes tipos de exploits y las medidas prácticas que puede tomar para proteger sus sistemas de posibles amenazas.

Seguir leyendo
¿Qué es la ingeniería de detección?Inteligencia sobre amenazas

¿Qué es la ingeniería de detección?

Esta guía explica la ingeniería de detección, cubriendo su definición, propósito, componentes clave, mejores prácticas, relevancia en la nube y su papel en la mejora de la visibilidad y la protección de las amenazas en tiempo real.

Seguir leyendo
¿Está listo para revolucionar sus operaciones de seguridad?

¿Está listo para revolucionar sus operaciones de seguridad?

Descubra cómo SentinelOne AI SIEM puede transformar su SOC en una central autónoma. Póngase en contacto con nosotros hoy mismo para obtener una demostración personalizada y ver el futuro de la seguridad en acción.

Solicitar una demostración
  • Comenzar
  • Solicitar una demo
  • Recorrido por el producto
  • Por qué SentinelOne
  • Precios y Paquetes
  • FAQ
  • Contacto
  • Contacto
  • Soporte
  • SentinelOne Status
  • Idioma
  • Español
  • Plataforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servicios
  • Wayfinder TDR
  • SentinelOne GO
  • Gestión técnica de cuentas
  • Servicios de apoyo
  • Industria
  • Energía
  • Administración Pública
  • Finanzas
  • Sanidad
  • Educación
  • Educación K-12
  • Fabricación
  • Comercio
  • Sector público estatal y local
  • Cybersecurity for SMB
  • Recursos
  • Blog
  • Labs
  • Videos
  • Recorrido por el producto
  • Events
  • Cybersecurity 101
  • eBooks
  • Libros blancos
  • Prensa
  • News
  • Glosario de Ransomware
  • Empresa
  • Quiénes somos
  • Nuestros clientes
  • Carreras
  • Partners
  • Legal & Compliance
  • Declaración de seguridad
  • S Foundation
  • S Ventures

©2025 SentinelOne, Todos los derechos reservados.

Confidencialidad Condiciones de uso