Líder en el Cuadrante Mágico de Gartner® de 2025 para plataformas de protección de Endpoints. Cinco añLíder en el Cuadrante Mágico™ de GartnerLeer el informe
¿Sufre una brecha de seguridad?Blog
ComenzarContacto
Header Navigation - ES
  • Plataforma
    Resumen de la plataforma
    • Singularity Platform
      Bienvenido a la Seguridad Empresarial Integrada
    • Cómo funciona
      La Diferencia de Singularity XDR
    • Marketplace de Singularity
      Integraciones con un solo clic para liberar la potencia de XDR
    • Precios y Paquetes
      Comparaciones y orientaciones de un vistazo
    Data & AI
    • Purple AI
      Acelerar las operaciones de seguridad con IA generativa
    • Singularity Hyperautomation
      Automatice fácilmente los procesos de seguridad
    • AI-SIEM
      AI SIEM para el SOC autónomo
    • Singularity Data Lake
      Potenciada por la IA, unificada por el lago de datos
    • Singularity Data Lake for Log Analytics
      Ingesta de datos sin fisuras desde entornos locales, en la nube o híbridos
    Endpoint Security
    • Singularity Endpoint
      Prevención, detección y respuesta autónomas
    • Singularity XDR
      Protección, detección y respuesta nativas y abiertas
    • Singularity RemoteOps Forensics
      Orquestación forense a escala
    • Singularity || Threat Intelligence
      Información completa sobre el adversario
    • Singularity Vulnerability Management
      Detección de activos no autorizados
    Cloud Security
    • Singularity Cloud Security
      Bloquee los ataques con un CNAPP basado en IA
    • Singularity Cloud || Native Security
      Asegurar la nube y los recursos de desarrollo
    • Singularity Cloud Workload Security
      Plataforma de protección de la carga de trabajo en la nube en tiempo real
    • Singularity || Cloud Data Security
      Detección de amenazas mediante inteligencia artificial
    • Singularity Cloud Security Posture Management
      Detectar y corregir errores de configuración en la nube
    Identity Security
    • Singularity Identity
      Detección de amenazas y respuesta para la identidad
  • ¿Por qué SentinelOne?
    ¿Por qué SentinelOne?
    • ¿Por qué SentinelOne?
      Ciberseguridad pensada para el futuro
    • Nuestros clientes
      La confianza de las principales empresas del mundo
    • Reconocimiento industrial
      Probado y demostrado por los expertos
    • Quiénes somos
      Líder del sector en ciberseguridad autónoma
    Comparar SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trend Micro
    • Trellix
    • Wiz
    Industria
    • Energía
    • Administración Pública
    • Finanzas
    • Sanidad
    • Educación
    • Educación K-12
    • Fabricación
    • Comercio
    • Sector público estatal y local
  • Servicios
    Servicios gestionados
    • Visión General de Servicios Gestionados
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Experiencia de clase mundial e Inteligencia de Amenazas.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      Analyses forensiques, IRR et préparation aux incidents.
    Asistencia y despliegue
    • Gestión técnica de cuentas
      Customer success con servicio personalizado
    • SentinelOne GO
      Asesoramiento guiado sobre incorporación y despliegue
    • SentinelOne University
      Formación en directo y a la carta
    • Panorama de los servicios
      Soluciones integrales para operaciones de seguridad sin interrupciones
    • SentinelOne Community
      Inicio de sesión en la comunidad
  • Partners
    Nuestra red
    • Socios MSSP
      Triunfe más rápido con SentinelOne
    • Marketplace de Singularity
      Extender la potencia de la tecnología S1
    • Socios de ciberriesgo
      Incorporar equipos de respuesta y asesoramiento profesional
    • Alianzas tecnológicas
      Soluciones integradas a escala empresarial
    • SentinelOne para AWS
      Alojado en regiones de AWS en todo el mundo
    • Socios de canal
      Aportar juntos las soluciones adecuadas
    Descripción general del programa →
  • Recursos
    Centro de recursos
    • Datasheets
    • eBooks
    • Videos
    • Libros blancos
    • Events
    Ver todos los recursos→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identity
    • Cloud
    • macOS
    • Blog de SentinelOne
    Blog→
    Recursos tecnológicos
    • SentinelLABS
    • Glosario de ransomware
    • Ciberseguridad 101
  • Quiénes somos
    Acerca SentinelOne
    • Acerca SentinelOne
      El líder de la industria en ciberseguridad
    • SentinelLABS
      Investigación de amenazas para el cazador de amenazas moderno
    • Carreras
      Las últimas oportunidades de trabajo
    • Prensa y noticias
      Anuncios de la empresa
    • Blog de ciberseguridad
      Las últimas amenazas a la ciberseguridad, noticias y más
    • FAQ
      Obtenga respuestas a las preguntas más frecuentes
    • DataSet
      La Plataforma de datos en vivo
    • S Foundation
      Asegurar un futuro más seguro para todos
    • S Ventures
      Invertir en la próxima generación de seguridad y datos
ComenzarContacto
Background image for ¿Qué es el marco MITRE ATT&CK?
Cybersecurity 101/Inteligencia sobre amenazas/Marco ATT&CK de MITRE

¿Qué es el marco MITRE ATT&CK?

El marco MITRE ATT&CK ofrece una visión completa de las tácticas de los adversarios. Descubra cómo utilizarlo para mejorar sus medidas de seguridad.

CS-101_Threat_Intel.svg
Tabla de contenidos

Entradas relacionadas

  • ¿Qué es la detección y respuesta ante amenazas (TDR)?
  • ¿Qué son los ataques de fuerza bruta?
  • ¿Qué es la ciberresiliencia? Ventajas y retos
  • ¿Qué es el malware polimórfico? Ejemplos y retos
Actualizado: September 18, 2025

El marco MITRE ATT&CK es una base de conocimientos sobre tácticas y técnicas adversarias. Esta guía explora cómo se puede utilizar el marco para mejorar la detección y la respuesta ante amenazas.

Obtenga más información sobre la estructura del marco y sus aplicaciones en ciberseguridad. Comprender el marco MITRE ATT&CK es fundamental para que las organizaciones mejoren sus estrategias de seguridad.

Mitre Attack Framework - Imagen destacada | SentinelOne¿Quién es MITRE?

Fundada en 1958 como una escisión del Laboratorio Lincoln del MIT, MITRE es una organización sin ánimo de lucro respaldada por el gobierno con sede en Bedford, Massachusetts, y McLean, Virginia. MITRE gestiona centros de investigación financiados con fondos federales para ayudar al Gobierno de los Estados Unidos en la investigación, el desarrollo y la ingeniería de sistemas en los campos de la aviación, la defensa, la sanidad, la seguridad nacional y la ciberseguridad.

Entre sus contribuciones más destacadas a la comunidad de ciberseguridad se incluyen la base de datos Common Vulnerability and Exposures (CVE), que publica información pública sobre vulnerabilidades, y el lenguaje Structured Threat Information eXchange (STIX), que facilita el intercambio de información sobre amenazas.&

MITRE Engenuity se fundó en 2019 como una fundación dedicada a "colaborar con el sector privado en la resolución de problemas de ciberdefensa que afectan a toda la industria". MITRE Engenuity es la desarrolladora del marco MITRE Engenuity ATT&CK y realiza evaluaciones MITRE Engenuity ATT&CK.

¿Cuál es el objetivo de MITRE ATT&CK?

MITRE Engenuity es una organización de investigación sin ánimo de lucro cuyos objetivos declarados son:

  1. Proporcionar a los usuarios finales información objetiva sobre cómo utilizar productos de seguridad comerciales específicos para detectar comportamientos adversos conocidos.
  2. Proporcionar transparencia sobre las capacidades reales de los productos y servicios de seguridad para detectar comportamientos adversos conocidos.
  3. Impulsar a la comunidad de proveedores de seguridad para que mejoren su capacidad de detectar comportamientos adversos conocidos.

El marco ATT&CK aporta un léxico común que permite a las partes interesadas, los defensores cibernéticos y los proveedores comunicarse con claridad sobre la naturaleza exacta de una amenaza y la evaluación objetiva del plan de defensa cibernética que puede derrotarla.

El marco ofrece tres ventajas:

  • Obtenemos información sobre la estrategia del adversario en términos de combinaciones de tácticas y técnicas.
  • Podemos comunicar claramente la naturaleza exacta de una amenaza y responder más rápidamente con mayor conocimiento.
  • Cuando comprendemos quiénes son nuestros adversarios típicos y cómo nos atacan, podemos diseñar defensas de forma proactiva para contrarrestarlos.

¿Qué significa ATT&CK?

ATT&CK son las siglas de Adversarial Tactics, Techniques, and Common Knowledge (Tácticas, técnicas y conocimientos comunes de los adversarios, ATT&CK). MITRE Engenuity ATT&CK es una base de conocimientos accesible a nivel mundial sobre tácticas y técnicas adversarias basada en observaciones del mundo real.

¿Qué son las tácticas ATT&CK?

Una táctica ATT&CK es el objetivo de más alto nivel de un atacante. Las tácticas proporcionan al analista información sobre la posible intención de la actividad, o responden a la pregunta de "por qué" un adversario está llevando a cabo sus acciones. Las tácticas representan categorías contextuales de alto nivel para técnicas individuales, por ejemplo, acceso inicial, ejecución, persistencia.

¿Qué son las técnicas ATT&CK?

Una técnica ATT&CK es cómo el atacante alcanza sus objetivos y también representa qué busca obtener un adversario con sus acciones. Por ejemplo, un adversario puede intentar cifrar o comprimir datos mientras intenta llevar a cabo la táctica de exfiltración.

La relación entre tácticas y técnicas se visualiza en la matriz ATT&CK. Por ejemplo, la táctica Persistencia puede tener una serie de técnicas asociadas, como la creación de un nuevo servicio o una nueva tarea programada.

¿En qué se diferencia MITRE ATT&CK de Cyber Kill Chain?

A primera vista, el marco MITRE Engenuity ATT&CK parece similar a la cadena cibernética de destrucción de Lockheed Martin. Ambos marcos ofrecen diferentes modelos de comportamientos y objetivos de amenazas.

La Cyber Kill Chain se divide en 7 pasos:

  1. Reconocimiento
  2. Armamento
  3. Entrega
  4. Explotación
  5. Instalación
  6. Mando y control
  7. Acciones sobre los objetivos

El marco MITRE Engenuity ATT&CK consta de 10 pasos:

  1. Acceso inicial
  2. Ejecución
  3. Persistencia
  4. Escalada de privilegios
  5. Evasión de defensas
  6. Acceso a credenciales
  7. Descubrimiento
  8. Movimiento lateral
  9. Recopilación y exfiltración
  10. Mando y control

Cada paso del marco ATT&CK cuenta con múltiples tácticas y técnicas, lo que ofrece una mayor granularidad y especificidad a la hora de describir el comportamiento de los atacantes. ATT&CK va más allá de describir las etapas de un ataque y, en su lugar, modela las acciones y motivaciones específicas de los atacantes.

Además, la cadena de ataque cibernético se lee secuencialmente, comenzando con el reconocimiento y terminando con las acciones sobre los objetivos. El marco ATT&CK no es cronológico y asume que los atacantes pueden cambiar de tácticas y técnicas a lo largo de un ataque.

MITRE señala que se trata de un "modelo de adversario de nivel medio", lo que significa que no es demasiado generalizado ni demasiado específico. Los modelos de alto nivel, como la cadena de ataque cibernético de Lockheed Martin, ilustran los objetivos del adversario, pero no son específicos sobre cómo se logran dichos objetivos.

Por el contrario, las bases de datos de exploits y malware definen específicamente las "piezas del rompecabezas" de los IoC en un rompecabezas gigante, pero no están necesariamente relacionadas con la forma en que los delincuentes las utilizan, ni suelen identificar quiénes son los delincuentes. El modelo TTP de MITRE Engenuity es ese término medio en el que las tácticas son los objetivos intermedios por etapas y las técnicas representan cómo se logra cada táctica.

Cómo utilizar el marco ATT&CK de MITRE

Los CISO y los equipos de seguridad pueden utilizar las siguientes prácticas recomendadas del marco ATT&CK para mejorar su postura de seguridad:

1. Planificar una estrategia de ciberseguridad

Utilice ATT&CK para planificar su estrategia de ciberseguridad. Cree sus defensas para contrarrestar las técnicas que se sabe que se utilizan contra su tipo de organización y equípese con sistemas de supervisión de la seguridad para detectar indicios de técnicas ATT&CK en su red.

2. Ejecute planes de emulación de adversarios

Utilice ATT&CK para los planes de emulación de adversarios con el fin de mejorar el rendimiento del equipo rojo. Los equipos rojos pueden desarrollar y desplegar un enfoque coherente y altamente organizado para definir las tácticas y técnicas de amenazas específicas, y luego evaluar lógicamente su entorno para ver si las defensas funcionan como se espera.

3. Identificar las brechas en las defensas

Las matrices ATT&CK pueden ayudar a equipos azules a comprender mejor los componentes de un ciberataque potencial o en curso para identificar las brechas en las defensas e implementar soluciones para esas brechas. Los documentos ATT&CK sugieren soluciones y controles compensatorios para las técnicas a las que es más propenso.

4. Integrar la inteligencia sobre amenazas

ATT&CK puede integrar eficazmente su inteligencia sobre amenazas en las operaciones de ciberdefensa. Las amenazas se pueden asignar a las técnicas específicas de los atacantes para comprender si existen brechas, determinar el riesgo y desarrollar un plan de implementación para abordarlas.

¿Cómo evalúa MITRE ATT&CK los productos de seguridad?

Las evaluaciones de MITRE Engenuity ATT&CK se diseñan para imitar las TTP conocidas de un adversario y se llevan a cabo en un entorno de laboratorio controlado para determinar la eficacia del producto de cada proveedor participante. Según MITRE Engenuity:

"Las evaluaciones (ATT&CK) utilizan la emulación de adversarios, que es una forma de realizar pruebas "al estilo" de un adversario específico. Esto nos permite seleccionar un subconjunto relevante de técnicas ATT&CK para probar. Para generar nuestros planes de emulación, utilizamos informes públicos de inteligencia sobre amenazas, los mapeamos a ATT&CK y, a continuación, determinamos una forma de replicar los comportamientos".

El objetivo es elaborar un ataque completo y lógico que recorra todas las etapas de un ataque integral y exitoso, desde el compromiso inicial hasta la persistencia, el movimiento lateral, la exfiltración de datos, etc.

Dado que MITRE Engenuity colabora con los proveedores durante las evaluaciones, MITRE Engenuity es, en la práctica, el equipo rojo, mientras que el proveedor que proporciona la detección y la respuesta a MITRE Engenuity es el equipo azul. El resultado es un "equipo morado" que ayuda a probar los controles de seguridad en tiempo real emulando el tipo de enfoque que los intrusos probablemente utilizarían en un ataque real basándose en sus TTP conocidos observados en la práctica.

¿Por qué es importante la evaluación MITRE ATT&CK?

Las pruebas de soluciones de seguridad han sido durante mucho tiempo problemáticas e inadecuadas para determinar la capacidad en el mundo real. Desde la prueba EICAR original hasta los laboratorios de pruebas de terceros especializados que existen desde hace algunos años, siempre ha habido una gran desconexión entre las pruebas artificiales y la eficacia en el mundo real. Los propios proveedores son conscientes desde hace tiempo de que sus clientes necesitan tanto tranquilidad como formación sobre sus productos, por lo que, naturalmente, se proponen mostrar sus soluciones en las situaciones que mejor se adaptan a sus puntos fuertes.

Lo que aporta MITRE es único. En primer lugar, la evaluación proporciona criterios y resultados de prueba independientes, imparciales y abiertos. Es importante destacar que la prueba no pretende clasificar ni juzgar los productos de los proveedores entre sí. El objetivo es mostrar cómo responde el producto a etapas específicas de un ataque. Esto ayuda a los usuarios empresariales a comprender cómo es probable que funcione en el mundo real el producto que han adoptado o que están considerando adoptar.

En segundo lugar, con algunas salvedades que señalaremos en un momento, es lo más parecido a una experiencia del mundo real que existe en la actualidad. Al encadenar las TTP observadas en el mundo real y aplicarlas en fases que emulan el comportamiento de todo el ciclo de vida de un ataque, los consumidores obtienen una visión mucho más rica del rendimiento de un producto que la que pueden obtener al realizar pruebas con un compendio de muestras de malware conocidas y desconocidas.


¿Cuál es la historia de las evaluaciones MITRE ATT&CK Enterprise?

Las evaluaciones MITRE Engenuity ATT&CK comenzaron en 2018. MITRE Engenuity mantiene una base de conocimientos sobre grupos de amenazas avanzadas conocidos y cada año selecciona uno o varios grupos adversarios para emularlos en las pruebas de evaluación. Los resultados detallados de las evaluaciones actuales y anteriores se encuentran en MITRE Engenuity herramienta de comparación de participantes en la evaluación ATT&CK.

APT 3 (2018)

APT3 es un grupo de amenazas con sede en China que comenzó a actuar en 2010 y está asociado con el Ministerio de Seguridad del Estado chino (los servicios de inteligencia de China). APT3 recibe varios nombres, entre ellos Gothic Panda, Pirpi, UPS Team y Buckeye, y se le ha relacionado con ataques en los sectores aeroespacial, de defensa, de alta tecnología, de telecomunicaciones y de transporte.

La motivación de APT3 es robar información crítica de organizaciones privadas o gobiernos y cumplir los objetivos políticos, económicos o militares de China. Aunque inicialmente se centraba en empresas con sede en Estados Unidos, ahora se ha desplazado hacia los grupos políticos de la oposición en Hong Kong.

El proceso de prueba de APT3 se dividió en dos escenarios: el primero utilizaba CobaltStrike y el segundo con PowerShell Empire. El escenario de ataque consistía en el siguiente flujo operativo:

  1. Configuración de comando y control
  2. Preparación de herramientas
  3. Compromiso inicial
  4. Descubrimiento inicial
  5. Ampliación del acceso
  6. Establecimiento de persistencia
  7. Robo de propiedad intelectual

APT29 (2019)

APT29 es un grupo de amenazas con sede en Rusia que comenzó a actuar alrededor de 2008 y se atribuye al Servicio de Inteligencia Exterior de Rusia (SVR). APT29 recibe varios nombres, entre ellos Cozy Bear, The Dukes, StellarParticle y Dark Halo, y se le ha relacionado con ataques a países miembros de la UE y la OTAN, así como a think tanks.

Cozy Bear es conocido sobre todo por el hackeo del Comité Nacional Demócrata en 2015 y la posterior interferencia electoral a través de redes sociales botnets. La motivación de APT29 son los Estados soberanos y los gobiernos que mantienen posiciones políticas, económicas y militares opuestas. APT29 es un grupo sofisticado y bien financiado, conocido por su sigilo y su malware personalizado.

El proceso de pruebas de APT29 se dividió en dos escenarios: el primero utilizando una técnica amplia de "aporrear y arrebatar" (emulando las campañas a gran escala de spear phishing del grupo) y el segundo utilizando una técnica específica de "bajo y lento". El escenario de ataque consistió en el siguiente flujo operativo:

  1. Configuración de comando y control
  2. Preparación de herramientas
  3. Compromiso inicial específico o compromiso inicial amplio (smash and grab)
  4. Despliegue del kit de herramientas de sigilo
  5. Recopilación de información de sigilo
  6. Limpieza operativa

Carbanak y FIN7 (2020)

Carbanak y FIN7 son adversarios vinculados a Rusia que utilizan el malware Carbanak, pero se les rastrea como grupos de amenazas independientes. Carbanak se descubrió por primera vez en 2014 y se centra principalmente en redes bancarias e instituciones financieras de Estados Unidos, Alemania, China y Ucrania.

Carbanak afirma haber robado más de 900 millones de dólares a bancos y miles de clientes privados. FIN7 apareció por primera vez a mediados de 2015 y se dirige a los sectores minorista, de la restauración y hotelero de Estados Unidos. FIN7 afirma haber robado más de 1000 millones de dólares a sus víctimas.

El proceso de prueba de Carbanak/FIN7 se dividió en dos escenarios: el primero dirigido a una institución financiera y el segundo dirigido a un gerente de hotel. El escenario del ataque consistió en el siguiente flujo operativo:

  1. Configuración de comando y control
  2. Preparación de herramientas
  3. Compromiso inicial dirigido
  4. Ampliación del acceso
  5. Establecimiento de persistencia
  6. Transferencia ilícita de fondos o robo de información de pago de hoteles

¿Qué hay de nuevo en la evaluación MITRE ATT&CK 2021?

Los resultados publicados en abril de 2021 se centran en emular a los grupos de amenazas financieras Carbanak y FIN7.

Tanto Carbanak como FIN7 tienen un historial bien documentado de impacto generalizado. Se cita a Carbanak por el robo de un total de 900 millones de dólares a bancos y más de mil clientes privados. Se dice que FIN7 es responsable del robo de más de 15 millones de registros de tarjetas de crédito de clientes de todo el mundo.

El objetivo principal de sus actividades maliciosas es robar activos financieros de empresas, como información de tarjetas de débito, u obtener acceso a datos financieros a través de los ordenadores de los empleados del departamento financiero para realizar transferencias bancarias a cuentas en el extranjero.

Las evaluaciones ATT&CK de 2021 también introdujeron dos novedades importantes: las pruebas en entornos Linux y la incorporación de pruebas de protección. MITRE Engenuity también lanzó ATT&CK Navigator, una herramienta para comparar y comprender el rendimiento relativo de los proveedores en una evaluación ATT&CK determinada.

Herramientas y recursos de MITRE ATT&CK

MITRE Engenuity solo publica los resultados de los datos brutos de las evaluaciones. La interpretación de los datos y la extracción de conclusiones dependen del lector. El equipo de SentinelOne ha proporcionado un informe técnico Evaluación MITRE ATT&CK – Carbanak y Fin7 para ayudar a comprender los resultados.

¿Está listo para obtener más información? SentinelOne protege de forma proactiva su negocio en todas las etapas del ciclo de vida de las amenazas.

"

Preguntas frecuentes sobre Mitre Attack Framework

El marco MITRE ATT&CK es una base de conocimientos pública sobre tácticas, técnicas y procedimientos de atacantes del mundo real. Los equipos de seguridad lo utilizan para comprender cómo operan los adversarios, identificar debilidades y mejorar las defensas. El marco describe todas las fases de un ataque, desde el acceso inicial hasta la exfiltración de datos.

Las técnicas MITRE ATT&CK abarcan cómo los atacantes obtienen acceso, se mueven lateralmente, escalan privilegios, evaden la detección, recopilan datos y mucho más. Algunos ejemplos son el phishing, el volcado de credenciales, el comando y control y los métodos de persistencia. Cada técnica incluye detalles sobre cómo se utiliza y qué herramientas prefieren los atacantes.

El NIST proporciona normas y directrices para los controles de seguridad, la gestión de riesgos y el cumplimiento normativo.

MITRE ATT&CK es una matriz táctica centrada en cómo se comportan los atacantes reales en la vida real. Mientras que NIST establece las reglas, MITRE ATT&CK muestra lo que hacen realmente los atacantes y te dice cómo detectarlos.

El objetivo principal es ayudar a las organizaciones a comprender y anticipar el comportamiento de los atacantes. El marco proporciona un plan de los pasos de los ataques en el mundo real, lo que facilita la detección y el bloqueo de las amenazas antes de que lleguen a los sistemas críticos. Los equipos de seguridad lo utilizan para mejorar las estrategias de detección, respuesta y defensa.

Puede utilizar MITRE ATT&CK para poner a prueba sus defensas actuales frente a amenazas del mundo real. Le ayuda a identificar lagunas, trazar un mapa de la cobertura de detección y priorizar las mejoras. Los equipos de seguridad obtienen una visión clara de cómo operan los atacantes y qué controles deben corregirse o añadirse para hacerles frente.

El marco le ayuda a ver qué técnicas de ataque detectan sus defensas y cuáles se les escapan. Al asignar las alertas a ATT&CK, puede tapar los agujeros de seguridad, priorizar las inversiones y responder más rápidamente a los incidentes. Le ofrece una forma estructurada de evaluar y mejorar su postura de seguridad.

Empiece por asignar sus alertas e incidentes de seguridad a las técnicas de ATT&CK. Utilícelo para realizar evaluaciones de deficiencias y mejorar la supervisión. Puede realizar simulaciones, buscar tácticas específicas y ajustar sus defensas.

Forme a su personal sobre los comportamientos de los atacantes y utilice el marco para realizar un seguimiento de las amenazas en evolución, especialmente para vigilarlas antes o cuando se transforman.

Las evaluaciones MITRE ATT&CK prueban los productos de seguridad frente a comportamientos reales de los atacantes. Se puntúa a los proveedores en función de su capacidad para detectar y responder a técnicas conocidas. Las organizaciones utilizan estos resultados para elegir herramientas de seguridad que puedan hacer frente a amenazas reales y saber dónde pueden existir lagunas en la detección eficaz.

Descubre más sobre Inteligencia sobre amenazas

¿Qué es el adware? Consejos para su detección y prevenciónInteligencia sobre amenazas

¿Qué es el adware? Consejos para su detección y prevención

Esta guía detallada explica qué es el adware, incluyendo su definición, vías de infección, métodos de detección y consejos de prevención. Aprenda a eliminar el adware, proteger sus dispositivos y proteger a su empresa de las amenazas del adware.

Seguir leyendo
¿Qué son los indicadores de compromiso (IoC)?Inteligencia sobre amenazas

¿Qué son los indicadores de compromiso (IoC)?

Los indicadores de compromiso (IOC) ayudan a identificar las brechas de seguridad. Descubra cómo utilizar los IOC para detectar y responder eficazmente a las amenazas.

Seguir leyendo
¿Qué es un exploit en ciberseguridad?Inteligencia sobre amenazas

¿Qué es un exploit en ciberseguridad?

Es fundamental comprender los exploits y defenderse de ellos. Explore los diferentes tipos de exploits y las medidas prácticas que puede tomar para proteger sus sistemas de posibles amenazas.

Seguir leyendo
¿Qué es la ingeniería de detección?Inteligencia sobre amenazas

¿Qué es la ingeniería de detección?

Esta guía explica la ingeniería de detección, cubriendo su definición, propósito, componentes clave, mejores prácticas, relevancia en la nube y su papel en la mejora de la visibilidad y la protección de las amenazas en tiempo real.

Seguir leyendo
¿Está listo para revolucionar sus operaciones de seguridad?

¿Está listo para revolucionar sus operaciones de seguridad?

Descubra cómo SentinelOne AI SIEM puede transformar su SOC en una central autónoma. Póngase en contacto con nosotros hoy mismo para obtener una demostración personalizada y ver el futuro de la seguridad en acción.

Solicitar una demostración
  • Comenzar
  • Solicitar una demo
  • Recorrido por el producto
  • Por qué SentinelOne
  • Precios y Paquetes
  • FAQ
  • Contacto
  • Contacto
  • Soporte
  • SentinelOne Status
  • Idioma
  • Español
  • Plataforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servicios
  • Wayfinder TDR
  • SentinelOne GO
  • Gestión técnica de cuentas
  • Servicios de apoyo
  • Industria
  • Energía
  • Administración Pública
  • Finanzas
  • Sanidad
  • Educación
  • Educación K-12
  • Fabricación
  • Comercio
  • Sector público estatal y local
  • Cybersecurity for SMB
  • Recursos
  • Blog
  • Labs
  • Videos
  • Recorrido por el producto
  • Events
  • Cybersecurity 101
  • eBooks
  • Libros blancos
  • Prensa
  • News
  • Glosario de Ransomware
  • Empresa
  • Quiénes somos
  • Nuestros clientes
  • Carreras
  • Partners
  • Legal & Compliance
  • Declaración de seguridad
  • S Foundation
  • S Ventures

©2025 SentinelOne, Todos los derechos reservados.

Confidencialidad Condiciones de uso