| dc.contributor.advisor | Obando Ibarra, Christian Hernan | |
| dc.coverage.spatial | cead_-_josé_celestino_mutis | |
| dc.creator | Ramírez González, Juan Camilo | |
| dc.date.accessioned | 2026-05-21T21:23:38Z | |
| dc.date.available | 2026-05-21T21:23:38Z | |
| dc.date.created | 2026-05-02 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/81140 | |
| dc.description.abstract | La ciber inteligencia de amenazas (CTI) juega un papel clave en la ciberseguridad, permitiendo la recopilación proactiva de datos sobre amenazas. Esta información es fundamental para analizar el historial de ataques, mitigar riesgos y predecir futuros ataques, basándose en datos sobre amenazas pasadas y emergentes.
Gracias a la ciber inteligencia, los equipos de seguridad pueden tomar decisiones informadas y adelantarse a los ataques. Al integrar esta inteligencia, las organizaciones pueden priorizar esfuerzos y optimizar recursos para fortalecer su defensa frente a amenazas cibernéticas.
Las herramientas de ciberseguridad por sí solas son ineficaces sin datos actualizados sobre amenazas. La ciber inteligencia de amenazas proporciona información crítica, como indicadores de compromiso (IoC) y las Tácticas, Técnicas y Procedimientos (TTPs) empleadas por los ciberdelincuentes. Sin esta inteligencia, las defensas pueden ser fácilmente eludidas.
Por otro lado, Gestión Continua de la Exposición a Amenazas (CTEM) es un enfoque proactivo y cíclico de gestión continua de vulnerabilidades que permite realizar la priorización de las amenazas, permite realizar la priorización mediante distintos factores como la urgencia, seguridad, disponibilidad de controles de compensación, tolerancia para la superficie de ataque residual, nivel de riesgo que enfrenta la organización, entre otros factores según Gartner. Además, es un enfoque que permite confirmar la probabilidad real de explotación de una vulnerabilidad y hasta donde podría llegar un atacante. | |
| dc.format | pdf | |
| dc.title | Integración de la inteligencia de amenazas con CTEM, enfoque proactivo de gestión continua de amenazas | |
| dc.type | Monografía | |
| dc.subject.keywords | Gestión de Vulnerabilidades | |
| dc.subject.keywords | Ciberseguridad | |
| dc.subject.keywords | Inteligencia Cibernética | |
| dc.subject.keywords | Detección de amenazas | |
| dc.description.abstractenglish | Cyber threat intelligence plays a key role in cybersecurity, enabling proactive collection of threat data. This information is essential for analyzing attack history, mitigating risks, and predicting future attacks based on data about past and emerging threats.
Thanks to cyber intelligence, security teams can make informed decisions and stay ahead of attacks. By integrating this intelligence, organizations can prioritize efforts and optimize resources to strengthen their defense against cyber threats.
Cybersecurity tools alone are ineffective without up-to-date threat data. Cyber threat intelligence (CTI) provides critical information, such as IoCs and tactics, techniques, and procedures (TTPs) employed by cybercriminals. Without this intelligence, defenses can be easily circumvented.
On the other hand, Continuous Threat Exposure Management CTEM is a proactive and cyclical approach to continuous vulnerability management that allows threats to be prioritized based on various factors such as urgency, security, availability of compensating controls, tolerance for residual attack surface, level of risk faced by the organization, among other factors according to Gartner. In addition, it is an approach that allows the actual probability of exploitation of a vulnerability to be confirmed, as well as how far an attacker could go. | |