Líder en el Cuadrante Mágico de Gartner® de 2025 para plataformas de protección de Endpoints. Cinco añLíder en el Cuadrante Mágico™ de GartnerLeer el informe
¿Sufre una brecha de seguridad?Blog
ComenzarContacto
Header Navigation - ES
  • Plataforma
    Resumen de la plataforma
    • Singularity Platform
      Bienvenido a la Seguridad Empresarial Integrada
    • Cómo funciona
      La Diferencia de Singularity XDR
    • Marketplace de Singularity
      Integraciones con un solo clic para liberar la potencia de XDR
    • Precios y Paquetes
      Comparaciones y orientaciones de un vistazo
    Data & AI
    • Purple AI
      Acelerar las operaciones de seguridad con IA generativa
    • Singularity Hyperautomation
      Automatice fácilmente los procesos de seguridad
    • AI-SIEM
      AI SIEM para el SOC autónomo
    • Singularity Data Lake
      Potenciada por la IA, unificada por el lago de datos
    • Singularity Data Lake for Log Analytics
      Ingesta de datos sin fisuras desde entornos locales, en la nube o híbridos
    Endpoint Security
    • Singularity Endpoint
      Prevención, detección y respuesta autónomas
    • Singularity XDR
      Protección, detección y respuesta nativas y abiertas
    • Singularity RemoteOps Forensics
      Orquestación forense a escala
    • Singularity || Threat Intelligence
      Información completa sobre el adversario
    • Singularity Vulnerability Management
      Detección de activos no autorizados
    Cloud Security
    • Singularity Cloud Security
      Bloquee los ataques con un CNAPP basado en IA
    • Singularity Cloud || Native Security
      Asegurar la nube y los recursos de desarrollo
    • Singularity Cloud Workload Security
      Plataforma de protección de la carga de trabajo en la nube en tiempo real
    • Singularity || Cloud Data Security
      Detección de amenazas mediante inteligencia artificial
    • Singularity Cloud Security Posture Management
      Detectar y corregir errores de configuración en la nube
    Identity Security
    • Singularity Identity
      Detección de amenazas y respuesta para la identidad
  • ¿Por qué SentinelOne?
    ¿Por qué SentinelOne?
    • ¿Por qué SentinelOne?
      Ciberseguridad pensada para el futuro
    • Nuestros clientes
      La confianza de las principales empresas del mundo
    • Reconocimiento industrial
      Probado y demostrado por los expertos
    • Quiénes somos
      Líder del sector en ciberseguridad autónoma
    Comparar SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trend Micro
    • Trellix
    • Wiz
    Industria
    • Energía
    • Administración Pública
    • Finanzas
    • Sanidad
    • Educación
    • Educación K-12
    • Fabricación
    • Comercio
    • Sector público estatal y local
  • Servicios
    Servicios gestionados
    • Visión General de Servicios Gestionados
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Experiencia de clase mundial e Inteligencia de Amenazas.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      Analyses forensiques, IRR et préparation aux incidents.
    Asistencia y despliegue
    • Gestión técnica de cuentas
      Customer success con servicio personalizado
    • SentinelOne GO
      Asesoramiento guiado sobre incorporación y despliegue
    • SentinelOne University
      Formación en directo y a la carta
    • Panorama de los servicios
      Soluciones integrales para operaciones de seguridad sin interrupciones
    • SentinelOne Community
      Inicio de sesión en la comunidad
  • Partners
    Nuestra red
    • Socios MSSP
      Triunfe más rápido con SentinelOne
    • Marketplace de Singularity
      Extender la potencia de la tecnología S1
    • Socios de ciberriesgo
      Incorporar equipos de respuesta y asesoramiento profesional
    • Alianzas tecnológicas
      Soluciones integradas a escala empresarial
    • SentinelOne para AWS
      Alojado en regiones de AWS en todo el mundo
    • Socios de canal
      Aportar juntos las soluciones adecuadas
    Descripción general del programa →
  • Recursos
    Centro de recursos
    • Datasheets
    • eBooks
    • Videos
    • Libros blancos
    • Events
    Ver todos los recursos→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identity
    • Cloud
    • macOS
    • Blog de SentinelOne
    Blog→
    Recursos tecnológicos
    • SentinelLABS
    • Glosario de ransomware
    • Ciberseguridad 101
  • Quiénes somos
    Acerca SentinelOne
    • Acerca SentinelOne
      El líder de la industria en ciberseguridad
    • SentinelLABS
      Investigación de amenazas para el cazador de amenazas moderno
    • Carreras
      Las últimas oportunidades de trabajo
    • Prensa y noticias
      Anuncios de la empresa
    • Blog de ciberseguridad
      Las últimas amenazas a la ciberseguridad, noticias y más
    • FAQ
      Obtenga respuestas a las preguntas más frecuentes
    • DataSet
      La Plataforma de datos en vivo
    • S Foundation
      Asegurar un futuro más seguro para todos
    • S Ventures
      Invertir en la próxima generación de seguridad y datos
ComenzarContacto
Background image for Inteligencia sobre amenazas
Cybersecurity 101/Inteligencia sobre amenazas

Inteligencia sobre amenazas

Navegue por el complejo panorama de las ciberamenazas con nuestros recursos expertos en Inteligencia sobre Amenazas. Con análisis exhaustivos y orientaciones prácticas, profundice en los conocimientos que le ayudarán a crear un marco de seguridad resistente.

CS-101_Threat_Intel.svg

Entradas destacadas

¿Qué es Honeypot? Definición, tipos y usos graphic
¿Qué es Honeypot? Definición, tipos y usosInteligencia sobre amenazas

¿Qué es Honeypot? Definición, tipos y usos

Descubra qué es un honeypot en esta guía completa. Conozca sus tipos, ventajas y técnicas de implementación. Explore ejemplos reales, retos y consejos para la seguridad de los honeypots en las empresas.

¿Qué es el marco MITRE ATT&CK? graphic
¿Qué es el marco MITRE ATT&CK?Inteligencia sobre amenazas

¿Qué es el marco MITRE ATT&CK?

El marco MITRE ATT&CK ofrece una visión completa de las tácticas de los adversarios. Descubra cómo utilizarlo para mejorar sus medidas de seguridad.

¿Qué es la búsqueda de amenazas? graphic
¿Qué es la búsqueda de amenazas?Inteligencia sobre amenazas

¿Qué es la búsqueda de amenazas?

La búsqueda de amenazas identifica de forma proactiva las amenazas de seguridad. Aprenda estrategias eficaces para llevar a cabo la búsqueda de amenazas en su organización.

¿Qué es la inteligencia sobre amenazas cibernéticas? graphic
¿Qué es la inteligencia sobre amenazas cibernéticas?Inteligencia sobre amenazas

¿Qué es la inteligencia sobre amenazas cibernéticas?

La inteligencia sobre amenazas cibernéticas (CTI) ayuda a las organizaciones a predecir, comprender y defenderse de las amenazas cibernéticas, lo que permite una protección proactiva y reduce el impacto de los ataques. Descubra cómo la CTI mejora la ciberseguridad.

¿Qué es la detección y respuesta ante amenazas (TDR)?Inteligencia sobre amenazas

¿Qué es la detección y respuesta ante amenazas (TDR)?

Descubra cómo puede utilizar soluciones avanzadas de detección y respuesta a amenazas para blindar su seguridad cibernética y en la nube. Vea cómo puede empezar a implementarlas en su estrategia de defensa.

Seguir leyendo
¿Qué son los ataques de fuerza bruta?Inteligencia sobre amenazas

¿Qué son los ataques de fuerza bruta?

Los ataques de fuerza bruta intentan descifrar contraseñas mediante ensayo y error. Aprenda a defenderse de estas amenazas persistentes.

Seguir leyendo
¿Qué es la ciberresiliencia? Ventajas y retosInteligencia sobre amenazas

¿Qué es la ciberresiliencia? Ventajas y retos

Aprenda los fundamentos de la ciberresiliencia, incluidos los marcos, las estrategias, las ventajas clave y las mejores prácticas. Descubra cómo SentinelOne refuerza la ciberresiliencia empresarial con ejemplos prácticos.

Seguir leyendo
¿Qué es el malware polimórfico? Ejemplos y retosInteligencia sobre amenazas

¿Qué es el malware polimórfico? Ejemplos y retos

El malware polimórfico cambia su código para evadir la detección. Comprenda sus características y cómo protegerse contra esta amenaza adaptativa.

Seguir leyendo
¿Qué es el adware? Consejos para su detección y prevenciónInteligencia sobre amenazas

¿Qué es el adware? Consejos para su detección y prevención

Esta guía detallada explica qué es el adware, incluyendo su definición, vías de infección, métodos de detección y consejos de prevención. Aprenda a eliminar el adware, proteger sus dispositivos y proteger a su empresa de las amenazas del adware.

Seguir leyendo
¿Qué son los indicadores de compromiso (IoC)?Inteligencia sobre amenazas

¿Qué son los indicadores de compromiso (IoC)?

Los indicadores de compromiso (IOC) ayudan a identificar las brechas de seguridad. Descubra cómo utilizar los IOC para detectar y responder eficazmente a las amenazas.

Seguir leyendo
¿Qué es un exploit en ciberseguridad?Inteligencia sobre amenazas

¿Qué es un exploit en ciberseguridad?

Es fundamental comprender los exploits y defenderse de ellos. Explore los diferentes tipos de exploits y las medidas prácticas que puede tomar para proteger sus sistemas de posibles amenazas.

Seguir leyendo
¿Qué es la ingeniería de detección?Inteligencia sobre amenazas

¿Qué es la ingeniería de detección?

Esta guía explica la ingeniería de detección, cubriendo su definición, propósito, componentes clave, mejores prácticas, relevancia en la nube y su papel en la mejora de la visibilidad y la protección de las amenazas en tiempo real.

Seguir leyendo
¿Qué es el ransomware de doble extorsión?Inteligencia sobre amenazas

¿Qué es el ransomware de doble extorsión?

Las tácticas de doble extorsión aumentan la presión sobre las víctimas. Comprenda cómo funciona este método y las estrategias para mitigar su impacto.

Seguir leyendo
¿Qué es Honeypot? Definición, tipos y usosInteligencia sobre amenazas

¿Qué es Honeypot? Definición, tipos y usos

Descubra qué es un honeypot en esta guía completa. Conozca sus tipos, ventajas y técnicas de implementación. Explore ejemplos reales, retos y consejos para la seguridad de los honeypots en las empresas.

Seguir leyendo
¿Qué es el malware criptográfico? Tipos y prevenciónInteligencia sobre amenazas

¿Qué es el malware criptográfico? Tipos y prevención

El malware criptográfico cifra archivos para pedir rescate. Aprenda a reconocer y defenderse de esta amenaza creciente para sus datos.

Seguir leyendo
¿Qué es RCE (ejecución remota de código)? Funcionamiento y casos de usoInteligencia sobre amenazas

¿Qué es RCE (ejecución remota de código)? Funcionamiento y casos de uso

Las vulnerabilidades de ejecución remota de código (RCE) permiten a los atacantes ejecutar código malicioso. Comprenda los riesgos y explore estrategias de mitigación.

Seguir leyendo
¿Cómo prevenir las amenazas persistentes avanzadas (APT)?Inteligencia sobre amenazas

¿Cómo prevenir las amenazas persistentes avanzadas (APT)?

Proteja su organización hoy mismo aprendiendo a prevenir el desarrollo de amenazas persistentes avanzadas. Detecte las infecciones y remédielas antes de que se agraven.

Seguir leyendo
¿Cómo prevenir los ciberataques impulsados por la IA?Inteligencia sobre amenazas

¿Cómo prevenir los ciberataques impulsados por la IA?

Dé el primer paso para proteger su organización aprendiendo a prevenir los ciberataques impulsados por la IA. Luche contra los ciberataques de IA, evite que los adversarios se salgan con la suya y manténgase protegido.

Seguir leyendo
¿Qué es la supervisión de la web oscura? ¿Merece la pena en 2025?Inteligencia sobre amenazas

¿Qué es la supervisión de la web oscura? ¿Merece la pena en 2025?

Este artículo explora el papel de la supervisión de la web oscura en 2025, cómo detecta los datos robados, ayuda a las empresas a mitigar los riesgos, protege la información confidencial y mantiene el cumplimiento de las normativas sobre datos.

Seguir leyendo
¿Qué es el ransomware de triple extorsión?Inteligencia sobre amenazas

¿Qué es el ransomware de triple extorsión?

La triple extorsión añade capas a las amenazas de ransomware. Comprenda cómo funciona esta táctica y cómo defenderse de ella de forma eficaz.

Seguir leyendo
¿Qué es el spoofing en ciberseguridad? ExplicaciónInteligencia sobre amenazas

¿Qué es el spoofing en ciberseguridad? Explicación

Descubra qué es la suplantación de identidad, por qué supone un riesgo importante y cómo detectar y prevenir los ataques de suplantación de identidad. Obtenga información sobre la historia, los tipos, los ejemplos reales y las medidas de defensa eficaces.

Seguir leyendo
¿Qué es el intercambio de SIM?Inteligencia sobre amenazas

¿Qué es el intercambio de SIM?

El intercambio de SIM compromete las cuentas móviles. Descubra cómo funciona este ataque y las estrategias para proteger su identidad móvil.

Seguir leyendo
¿Qué es un vector de ataque? Tipos, ejemplos y prevenciónInteligencia sobre amenazas

¿Qué es un vector de ataque? Tipos, ejemplos y prevención

Aprenda a proteger su organización de las amenazas cibernéticas comprendiendo los vectores de ataque. Esta guía cubre los tipos de vectores de ataque, ejemplos del mundo real y estrategias clave de prevención.

Seguir leyendo
¿Qué es el spear phishing? Tipos y ejemplosInteligencia sobre amenazas

¿Qué es el spear phishing? Tipos y ejemplos

El spear phishing es una forma de phishing dirigida. Aprenda a reconocer y defenderse de estos ataques personalizados contra su organización.

Seguir leyendo
¿Qué es el reconocimiento cibernético?Inteligencia sobre amenazas

¿Qué es el reconocimiento cibernético?

El reconocimiento cibernético recopila información sobre los objetivos. Explore cómo los atacantes utilizan esta fase para planificar sus ataques y cómo contrarrestarlos.

Seguir leyendo
¿Cómo prevenir las amenazas internas en la ciberseguridad?Inteligencia sobre amenazas

¿Cómo prevenir las amenazas internas en la ciberseguridad?

Las amenazas internas van más allá de la tecnología y los controles de ciberhigiene. Descubra cómo prevenir las amenazas internas y adoptar las mejores estrategias para hacerles frente.

Seguir leyendo
¿Cómo prevenir los ataques de día cero?Inteligencia sobre amenazas

¿Cómo prevenir los ataques de día cero?

Prevenir los ataques de día cero es el primer paso para evitar las violaciones de datos y la pérdida de confianza. Analizaremos cómo prevenir los ataques de día cero, evitar que los adversarios nos tomen por sorpresa y mucho más.

Seguir leyendo
¿Qué es Cobalt Strike? Ejemplos y módulosInteligencia sobre amenazas

¿Qué es Cobalt Strike? Ejemplos y módulos

Cobalt Strike es una herramienta para simular ataques avanzados. Descubra sus capacidades y cómo defenderse contra su uso en el mundo real.

Seguir leyendo
¿Qué es el secuestro de DNS? Estrategias de detección y prevenciónInteligencia sobre amenazas

¿Qué es el secuestro de DNS? Estrategias de detección y prevención

El secuestro de DNS redirige a los usuarios a sitios maliciosos. Descubra cómo funciona este ataque y explore estrategias para proteger a su organización contra él.

Seguir leyendo
¿Qué es la búsqueda de amenazas?Inteligencia sobre amenazas

¿Qué es la búsqueda de amenazas?

La búsqueda de amenazas identifica de forma proactiva las amenazas de seguridad. Aprenda estrategias eficaces para llevar a cabo la búsqueda de amenazas en su organización.

Seguir leyendo
Phishing, smishing y desinformación: un análisis comparativoInteligencia sobre amenazas

Phishing, smishing y desinformación: un análisis comparativo

Los actores maliciosos ya no utilizan los clásicos correos electrónicos o los cebos y estafas de manual para engañarte y robarte información confidencial. Aprende ahora a distinguir entre phishing, smishing y desinformación.

Seguir leyendo
¿Qué es un ataque DDoS (denegación de servicio distribuida)?Inteligencia sobre amenazas

¿Qué es un ataque DDoS (denegación de servicio distribuida)?

Los ataques de denegación de servicio distribuido (DDoS) sobrecargan los sistemas con tráfico. Aprenda a proteger su organización de estas amenazas disruptivas.

Seguir leyendo
¿Qué es la ingeniería social?Inteligencia sobre amenazas

¿Qué es la ingeniería social?

La ingeniería social manipula a las personas para obtener acceso. Comprenda sus tácticas y cómo formar a su equipo para reconocer estas amenazas.

Seguir leyendo
¿Qué es la inteligencia sobre amenazas cibernéticas?Inteligencia sobre amenazas

¿Qué es la inteligencia sobre amenazas cibernéticas?

La inteligencia sobre amenazas cibernéticas (CTI) ayuda a las organizaciones a predecir, comprender y defenderse de las amenazas cibernéticas, lo que permite una protección proactiva y reduce el impacto de los ataques. Descubra cómo la CTI mejora la ciberseguridad.

Seguir leyendo
Phishing, smishing y vishing: seis diferencias fundamentalesInteligencia sobre amenazas

Phishing, smishing y vishing: seis diferencias fundamentales

Los casos de phishing, smishing y vishing llevan tiempo acaparando los titulares. Analizamos los diferentes enfoques de estos métodos y cómo precaverse ante ellos.

Seguir leyendo
¿Qué son las amenazas, técnicas y procedimientos (TTP)?Inteligencia sobre amenazas

¿Qué son las amenazas, técnicas y procedimientos (TTP)?

Comprender las amenazas, técnicas y procedimientos (TTP) es fundamental para la defensa. Descubra cómo analizar las TTP para mejorar su estrategia de seguridad.

Seguir leyendo
¿Qué es un ataque activo? Tipos, detección y mitigaciónInteligencia sobre amenazas

¿Qué es un ataque activo? Tipos, detección y mitigación

Descubra qué es un ataque activo en ciberseguridad, cómo funciona y los distintos tipos que amenazan los sistemas hoy en día. Conozca estrategias de prevención eficaces para proteger su red y sus datos de estas amenazas directas y maliciosas.

Seguir leyendo
¿Qué es la seguridad del correo electrónico y por qué es importante?Inteligencia sobre amenazas

¿Qué es la seguridad del correo electrónico y por qué es importante?

Aprenda los fundamentos de la seguridad del correo electrónico en la ciberseguridad, explore las violaciones del mundo real, descubra las mejores prácticas y vea cómo el software y las soluciones de seguridad del correo electrónico protegen los datos empresariales vitales.

Seguir leyendo
¿Qué es el análisis de malware? Tipos y casos de usoInteligencia sobre amenazas

¿Qué es el análisis de malware? Tipos y casos de uso

El análisis del malware es esencial para comprender las amenazas. Aprenda a realizar análisis eficaces para mejorar las defensas de su organización.

Seguir leyendo
¿Qué son los ataques de día cero?Inteligencia sobre amenazas

¿Qué son los ataques de día cero?

Los ataques de día cero explotan vulnerabilidades desconocidas del software antes de que se publiquen los parches. Descubra los vectores de ataque, las técnicas de respuesta y las técnicas de defensa para proteger a su organización contra estos ciberataques silenciosos pero destructivos.

Seguir leyendo
¿Qué son los sitios web fraudulentos?Inteligencia sobre amenazas

¿Qué son los sitios web fraudulentos?

Los sitios web fraudulentos engañan a los usuarios para que proporcionen información confidencial. Aprenda a identificar y evitar estos sitios fraudulentos de forma eficaz.

Seguir leyendo
Deep Web vs. Dark Web: diferencias claveInteligencia sobre amenazas

Deep Web vs. Dark Web: diferencias clave

Descubra las diferencias entre la Deep Web y la Dark Web, desde los métodos de acceso hasta los propósitos, los riesgos y los aspectos legales, y aprenda cómo funcionan en las diferentes capas de Internet.

Seguir leyendo
¿Qué es el ciberocupación? Tipos, prevención y ejemplosInteligencia sobre amenazas

¿Qué es el ciberocupación? Tipos, prevención y ejemplos

Este artículo detallado explora qué es el ciberocupación, su impacto y las estrategias de prevención. También cubre las diferencias entre ciberocupación y typosquatting, junto con las acciones legales pertinentes.

Seguir leyendo
¿Qué es un caballo de Troya? Tipos y prevenciónInteligencia sobre amenazas

¿Qué es un caballo de Troya? Tipos y prevención

Esta guía completa analiza los ataques de troyanos, incluyendo su historia, tipos, métodos de detección y estrategias de prevención. Aprenda a proteger sus sistemas contra estas amenazas cibernéticas.

Seguir leyendo
¿Qué es el robo de credenciales?Inteligencia sobre amenazas

¿Qué es el robo de credenciales?

El robo de credenciales compromete las cuentas de los usuarios. Comprenda los métodos utilizados y cómo proteger sus credenciales de forma eficaz.

Seguir leyendo
¿Qué es la detección de malware? Importancia y técnicasInteligencia sobre amenazas

¿Qué es la detección de malware? Importancia y técnicas

La detección de malware es fundamental para la seguridad. Descubra las técnicas y herramientas utilizadas para identificar y responder a las amenazas de malware.

Seguir leyendo
¿Qué es la evaluación de amenazas en ciberseguridad?Inteligencia sobre amenazas

¿Qué es la evaluación de amenazas en ciberseguridad?

Aprenda a navegar por los aspectos esenciales de la evaluación de amenazas cibernéticas con nuestra sencilla guía. Comprenda cómo identificar, evaluar y mitigar los riesgos para fortalecer sus defensas de ciberseguridad.

Seguir leyendo
¿Qué es un ataque Kerberoasting?Inteligencia sobre amenazas

¿Qué es un ataque Kerberoasting?

Los ataques Kerberoasting aprovechan los tickets de servicio para robar credenciales. Aprenda a defenderse de este sofisticado método de ataque.

Seguir leyendo
¿Qué es el compromiso del correo electrónico empresarial (BEC)?Inteligencia sobre amenazas

¿Qué es el compromiso del correo electrónico empresarial (BEC)?

El compromiso del correo electrónico empresarial (BEC) se dirige a las organizaciones mediante correos electrónicos engañosos. Aprenda a reconocer y prevenir estos costosos ataques.

Seguir leyendo
¿Qué es el ransomware como servicio (RaaS)?Inteligencia sobre amenazas

¿Qué es el ransomware como servicio (RaaS)?

El ransomware como servicio (RaaS) democratiza la ciberdelincuencia. Descubra cómo funciona este modelo y cómo defenderse de sus amenazas.

Seguir leyendo
¿Cómo prevenir los ataques de escalada de privilegios?Inteligencia sobre amenazas

¿Cómo prevenir los ataques de escalada de privilegios?

Elevar privilegios y controlar otras cuentas y redes es uno de los primeros pasos que dan los adversarios para atacar a su organización. Nuestra guía le enseña cómo prevenir los ataques de elevación de privilegios.

Seguir leyendo
¿Cómo prevenir los ataques de compromiso del correo electrónico empresarial (BEC)?Inteligencia sobre amenazas

¿Cómo prevenir los ataques de compromiso del correo electrónico empresarial (BEC)?

Los correos electrónicos empresariales contienen información crucial que los actores maliciosos pueden utilizar para extorsionar o explotar a las organizaciones con otros fines. Comprenda cómo prevenir los ataques BEC y mantenerse protegido.

Seguir leyendo
¿Qué es un ataque pasivo? Información esencialInteligencia sobre amenazas

¿Qué es un ataque pasivo? Información esencial

Descubra los matices de los ataques pasivos en la ciberseguridad. Esta guía explica su naturaleza sigilosa, cómo afectan a la seguridad de los datos y cómo se comparan con otras amenazas.

Seguir leyendo
¿Qué es el movimiento lateral? Definición y ejemplosInteligencia sobre amenazas

¿Qué es el movimiento lateral? Definición y ejemplos

El movimiento lateral permite a los atacantes navegar por las redes sin ser detectados. Comprenda su importancia y explore estrategias para prevenirlo.

Seguir leyendo
¿Qué es la suplantación de identidad por correo electrónico? Tipos y ejemplosInteligencia sobre amenazas

¿Qué es la suplantación de identidad por correo electrónico? Tipos y ejemplos

La suplantación de identidad por correo electrónico supone un riesgo importante para las empresas. Esta guía abarca su definición, las diferencias con el phishing, los peligros, los tipos de ataques, las medidas de prevención, ejemplos reales y estadísticas.

Seguir leyendo
¿Qué es un ataque AitM (Adversary-in-the-Middle)?Inteligencia sobre amenazas

¿Qué es un ataque AitM (Adversary-in-the-Middle)?

Los ataques Adversary-in-the-Middle (AiTM) manipulan las comunicaciones con fines maliciosos. Comprenda sus tácticas y cómo defenderse de ellas.

Seguir leyendo
¿Cómo evitar el secuestro de cuentas?Inteligencia sobre amenazas

¿Cómo evitar el secuestro de cuentas?

Evite una violación de datos aprendiendo a prevenir el secuestro de cuentas y a impedir que sus credenciales sean robadas o utilizadas indebidamente. Esto es lo que debe saber sobre esta técnica de ataque.

Seguir leyendo
¿Qué son las redes oscuras y los mercados negros?Inteligencia sobre amenazas

¿Qué son las redes oscuras y los mercados negros?

Las redes oscuras y los mercados negros facilitan las actividades ilegales en línea. Descubra cómo funcionan y sus implicaciones para la ciberseguridad.

Seguir leyendo
¿Qué son los ataques de puerta trasera? Tipos y ejemplosInteligencia sobre amenazas

¿Qué son los ataques de puerta trasera? Tipos y ejemplos

Conozca los entresijos de los ataques de puerta trasera, su impacto en las empresas, los tipos de ataques y las estrategias de prevención eficaces. Descubra cómo SentinelOne proporciona defensas sólidas contra estas amenazas.

Seguir leyendo
¿Qué son los ataques de apropiación de cuentas?Inteligencia sobre amenazas

¿Qué son los ataques de apropiación de cuentas?

Los ataques de apropiación de cuentas pueden comprometer información confidencial. Aprenda estrategias eficaces para prevenir estos ataques y proteger sus cuentas.

Seguir leyendo
¿Cómo prevenir los ataques de ingeniería social?Inteligencia sobre amenazas

¿Cómo prevenir los ataques de ingeniería social?

No caiga en las últimas tácticas de scareware, spamware y estafa. Comprenda cómo prevenir los ataques de ingeniería social, en qué consisten y tome medidas para combatir y poner en cuarentena las amenazas.

Seguir leyendo
¿Qué es el ciberespionaje? Tipos y ejemplosInteligencia sobre amenazas

¿Qué es el ciberespionaje? Tipos y ejemplos

Descubra el mundo del ciberespionaje, una amenaza digital encubierta que tiene como objetivo la información sensible. Esta guía explica sus tácticas, sus repercusiones y cómo protegerse contra estas amenazas en constante evolución.

Seguir leyendo
Spear phishing frente a phishing: explicación de las diferencias claveInteligencia sobre amenazas

Spear phishing frente a phishing: explicación de las diferencias clave

En esta guía, analizamos los correos electrónicos de spear phishing frente a los de phishing. Abordaremos las diferencias fundamentales entre estas metodologías de ataque, compartiremos estrategias de prevención y explicaremos cómo proteger las empresas.

Seguir leyendo
¿Cómo prevenir los ataques RDP (Protocolo de escritorio remoto)?Inteligencia sobre amenazas

¿Cómo prevenir los ataques RDP (Protocolo de escritorio remoto)?

Los ciberdelincuentes están aprovechando las vulnerabilidades de los protocolos de escritorio remoto (RDP). Recopilan información y comprometen los dispositivos. Comprenda cómo prevenir los ataques RDP de forma eficaz.

Seguir leyendo
¿Qué es el malware sin archivos? ¿Cómo detectarlo y prevenirlo?Inteligencia sobre amenazas

¿Qué es el malware sin archivos? ¿Cómo detectarlo y prevenirlo?

El malware sin archivos funciona sin archivos tradicionales, lo que dificulta su detección. Comprenda sus tácticas y cómo defenderse de esta amenaza en constante evolución.

Seguir leyendo
¿Cómo prevenir la exfiltración de datos?Inteligencia sobre amenazas

¿Cómo prevenir la exfiltración de datos?

La exfiltración de datos es una de las peores formas en que se puede dañar el negocio y la reputación de una organización. Comprenda cómo prevenir la exfiltración de datos, cómo ocurre y cómo lidiar con ella.

Seguir leyendo
¿Cómo prevenir los ataques de secuencias de comandos entre sitios (XSS)?Inteligencia sobre amenazas

¿Cómo prevenir los ataques de secuencias de comandos entre sitios (XSS)?

Aprenda a prevenir ataques XSS, detectar vulnerabilidades y eliminar amenazas latentes. Nuestra guía cubre los fundamentos de la prevención de ataques de secuencias de comandos entre sitios.

Seguir leyendo
¿Qué es la Dark Web? Todo lo que debes saberInteligencia sobre amenazas

¿Qué es la Dark Web? Todo lo que debes saber

Descubra qué es la Dark Web, cómo ha evolucionado y por qué las empresas deben comprenderla. Explore sus usos legítimos e ilícitos, consejos de seguridad y aprenda cómo SentinelOne combate los riesgos emergentes de la Dark Web.

Seguir leyendo
¿Qué es OSINT (inteligencia de fuentes abiertas)?Inteligencia sobre amenazas

¿Qué es OSINT (inteligencia de fuentes abiertas)?

Profundice en el significado de OSINT (inteligencia de código abierto), su historia y cómo se utiliza para la prevención de ransomware, la evaluación de riesgos y las investigaciones. Descubra las herramientas, los marcos y las mejores prácticas de OSINT para proteger a las empresas.

Seguir leyendo
Suplantación de dominio: definición, impacto y prevenciónInteligencia sobre amenazas

Suplantación de dominio: definición, impacto y prevención

Obtenga más información sobre la suplantación de dominios, un grave ciberataque que se dirige a empresas y particulares suplantando fuentes de confianza. Explore su impacto y las medidas preventivas para mantenerse a salvo.

Seguir leyendo
¿Qué son las amenazas internas? Tipos, prevención y riesgosInteligencia sobre amenazas

¿Qué son las amenazas internas? Tipos, prevención y riesgos

Las amenazas internas pueden originarse dentro de su organización. Aprenda a identificar y mitigar estos riesgos para proteger la información confidencial.

Seguir leyendo
IOA frente a IOC: 8 diferencias fundamentalesInteligencia sobre amenazas

IOA frente a IOC: 8 diferencias fundamentales

Este artículo explica el papel de los indicadores de ataque (IOA) y los indicadores de compromiso (IOC) en la ciberseguridad moderna. Descubra cómo SentinelOne puede ayudar a las empresas a protegerse de las amenazas avanzadas.

Seguir leyendo
¿Cómo prevenir los ataques a la cadena de suministro?Inteligencia sobre amenazas

¿Cómo prevenir los ataques a la cadena de suministro?

Aprenda a prevenir, detectar y mitigar los ataques a la cadena de suministro. Comprenda qué hay detrás de las estrategias de ataque a la cadena de suministro, cómo operan los actores maliciosos y mucho más.

Seguir leyendo
¿Qué son las amenazas a la identidad en la ciberseguridad?Inteligencia sobre amenazas

¿Qué son las amenazas a la identidad en la ciberseguridad?

Las amenazas a la identidad implican riesgos en los que se compromete la identidad personal u organizativa. Los atacantes aprovechan las debilidades del sistema utilizando tácticas como el phishing, lo que causa daños financieros y operativos.

Seguir leyendo
¿Qué es un agente malicioso? Tipos y ejemplosInteligencia sobre amenazas

¿Qué es un agente malicioso? Tipos y ejemplos

Comprender a los actores maliciosos es fundamental para una defensa eficaz. Explore las motivaciones y tácticas de diversos adversarios cibernéticos.

Seguir leyendo
¿Qué es el registro de cookies?Inteligencia sobre amenazas

¿Qué es el registro de cookies?

El registro de cookies captura información confidencial de la sesión. Descubra cómo funciona esta técnica y explore estrategias para proteger sus cookies.

Seguir leyendo
15 tipos de ataques de ingeniería socialInteligencia sobre amenazas

15 tipos de ataques de ingeniería social

Conozca los tipos más comunes de ataques de ingeniería social, como el phishing, el pretexting, el baiting y otros, y cómo manipulan la confianza para acceder a datos confidenciales y eludir las medidas de seguridad.

Seguir leyendo
¿Qué es una amenaza persistente avanzada (APT)?Inteligencia sobre amenazas

¿Qué es una amenaza persistente avanzada (APT)?

Las amenazas persistentes avanzadas (APT) plantean riesgos a largo plazo. Comprenda las tácticas utilizadas por las APT y cómo defenderse de ellas de manera eficaz.

Seguir leyendo
¿Cómo prevenir los ataques DDoS?Inteligencia sobre amenazas

¿Cómo prevenir los ataques DDoS?

Deje de retrasar los servicios y evite fallos operativos mitigando las amenazas DDoS. Nuestra guía le enseña cómo prevenir los ataques DDoS y cubre todo lo que hay que saber sobre ellos.

Seguir leyendo
¿Qué es el modelo Cyber Kill Chain y cómo funciona?Inteligencia sobre amenazas

¿Qué es el modelo Cyber Kill Chain y cómo funciona?

Comprenda los diferentes procesos de la cadena de destrucción cibernética. Aprenda qué es una cadena de destrucción cibernética, cómo funciona y cómo se compara con el marco MITRE ATT&CK.

Seguir leyendo
¿Cómo prevenir los ataques de botnets?Inteligencia sobre amenazas

¿Cómo prevenir los ataques de botnets?

Comprenda cómo prevenir los ataques de botnets y los pasos que siguen para originarse. Proteja a sus usuarios, terminales y redes. Consiga una seguridad sólida y acelere la respuesta a incidentes ante invasiones de botnets.

Seguir leyendo
¿Qué son las estafas de phishing?Inteligencia sobre amenazas

¿Qué son las estafas de phishing?

Las estafas de phishing engañan a los usuarios para que revelen información confidencial. Aprenda a identificar y evitar estas amenazas cibernéticas comunes.

Seguir leyendo
Las 7 mejores soluciones de inteligencia sobre amenazas para 2025Inteligencia sobre amenazas

Las 7 mejores soluciones de inteligencia sobre amenazas para 2025

Las empresas confían ahora en soluciones de inteligencia sobre amenazas para proteger los datos confidenciales. Estas herramientas analizan y responden a las amenazas en tiempo real, minimizando los posibles ataques antes de que se produzcan.

Seguir leyendo
¿Qué es un virus de macro? Riesgos, prevención y detecciónInteligencia sobre amenazas

¿Qué es un virus de macro? Riesgos, prevención y detección

Los virus de macro aprovechan las vulnerabilidades del software para propagarse. Comprenda su funcionamiento y aprenda a defenderse de estas amenazas.

Seguir leyendo
¿Cómo prevenir el criptojacking?Inteligencia sobre amenazas

¿Cómo prevenir el criptojacking?

El criptojacking no es tan peligroso como el ransomware, pero es una amenaza real. Hablemos de cómo prevenir el criptojacking en su organización y de las medidas que puede tomar para mantenerse protegido.

Seguir leyendo
¿Qué son los servidores de comando y control (C2)?Inteligencia sobre amenazas

¿Qué son los servidores de comando y control (C2)?

Los servidores de comando y control (C2) coordinan los ciberataques. Comprenda su papel en las operaciones maliciosas y cómo interrumpirlas.

Seguir leyendo
¿Qué es el ransomware Ryuk? Un análisis detalladoInteligencia sobre amenazas

¿Qué es el ransomware Ryuk? Un análisis detallado

El ransomware Ryuk ataca a organizaciones con fines lucrativos. Comprenda sus tácticas y explore estrategias para proteger sus datos de esta amenaza.

Seguir leyendo
¿Qué es Mimikatz?Inteligencia sobre amenazas

¿Qué es Mimikatz?

Mimikatz es una potente herramienta utilizada para el robo de credenciales. Descubra cómo funciona y explore estrategias para defenderse de su uso.

Seguir leyendo
¿Qué es la suplantación de ARP? Riesgos, detección y prevenciónInteligencia sobre amenazas

¿Qué es la suplantación de ARP? Riesgos, detección y prevención

Descubra cómo la suplantación de ARP, también conocida como envenenamiento de ARP, supone un riesgo significativo para la seguridad al permitir a los atacantes interceptar y manipular el tráfico de red. Explore formas de detectarla y prevenirla.

Seguir leyendo
¿Qué son Pass-the-Hash (PtH) y Pass-the-Ticket (PtT)?Inteligencia sobre amenazas

¿Qué son Pass-the-Hash (PtH) y Pass-the-Ticket (PtT)?

Los ataques Pass-the-Hash y Pass-the-Ticket aprovechan los protocolos de autenticación. Aprenda a defenderse de estas sofisticadas técnicas.

Seguir leyendo
¿Qué son los indicadores de ataque (IOA) en ciberseguridad?Inteligencia sobre amenazas

¿Qué son los indicadores de ataque (IOA) en ciberseguridad?

Descubra cómo los indicadores de ataque (IOA) en ciberseguridad ayudan a detectar comportamientos maliciosos antes de que se produzcan las brechas, lo que permite a las organizaciones actuar con rapidez, prevenir daños y adelantarse a las amenazas en constante evolución.

Seguir leyendo
¿Cómo prevenir los ataques de relleno de credenciales?Inteligencia sobre amenazas

¿Cómo prevenir los ataques de relleno de credenciales?

Nuestra guía le enseñará cómo prevenir los ataques de relleno de credenciales. También le preparará para futuras amenazas y le ayudará a mejorar sus defensas en múltiples aplicaciones y servicios.

Seguir leyendo
¿Qué es el marco MITRE ATT&CK?Inteligencia sobre amenazas

¿Qué es el marco MITRE ATT&CK?

El marco MITRE ATT&CK ofrece una visión completa de las tácticas de los adversarios. Descubra cómo utilizarlo para mejorar sus medidas de seguridad.

Seguir leyendo
¿Qué es una botnet en ciberseguridad?Inteligencia sobre amenazas

¿Qué es una botnet en ciberseguridad?

Las botnets son redes de dispositivos comprometidos que se utilizan con fines maliciosos. Descubra cómo funcionan y explore estrategias para defenderse de ellas.

Seguir leyendo
¿Qué es el análisis de amenazas?Inteligencia sobre amenazas

¿Qué es el análisis de amenazas?

El 79 % de las organizaciones experimentan tiempos de inactividad durante la temporada alta cuando menos lo esperan. ¿Es usted uno de ellos? Aprenda los conceptos básicos del análisis de amenazas y tome medidas preventivas hoy mismo.

Seguir leyendo
¿Qué es el alojamiento a prueba de balas?Inteligencia sobre amenazas

¿Qué es el alojamiento a prueba de balas?

El alojamiento a prueba de balas proporciona refugios seguros para los ciberdelincuentes. Comprenda las implicaciones de estos servicios y cómo proteger a su organización de sus amenazas.

Seguir leyendo
¿Está listo para revolucionar sus operaciones de seguridad?

¿Está listo para revolucionar sus operaciones de seguridad?

Descubra cómo SentinelOne AI SIEM puede transformar su SOC en una central autónoma. Póngase en contacto con nosotros hoy mismo para obtener una demostración personalizada y ver el futuro de la seguridad en acción.

Solicitar una demostración
  • Comenzar
  • Solicitar una demo
  • Recorrido por el producto
  • Por qué SentinelOne
  • Precios y Paquetes
  • FAQ
  • Contacto
  • Contacto
  • Soporte
  • SentinelOne Status
  • Idioma
  • Español
  • Plataforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servicios
  • Wayfinder TDR
  • SentinelOne GO
  • Gestión técnica de cuentas
  • Servicios de apoyo
  • Industria
  • Energía
  • Administración Pública
  • Finanzas
  • Sanidad
  • Educación
  • Educación K-12
  • Fabricación
  • Comercio
  • Sector público estatal y local
  • Cybersecurity for SMB
  • Recursos
  • Blog
  • Labs
  • Videos
  • Recorrido por el producto
  • Events
  • Cybersecurity 101
  • eBooks
  • Libros blancos
  • Prensa
  • News
  • Glosario de Ransomware
  • Empresa
  • Quiénes somos
  • Nuestros clientes
  • Carreras
  • Partners
  • Legal & Compliance
  • Declaración de seguridad
  • S Foundation
  • S Ventures

©2025 SentinelOne, Todos los derechos reservados.

Confidencialidad Condiciones de uso