Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/81140| Title: | Integración de la inteligencia de amenazas con CTEM, enfoque proactivo de gestión continua de amenazas |
| metadata.dc.creator: | Ramírez González, Juan Camilo |
| metadata.dc.date.created: | 2026-05-02 |
| metadata.dc.subject.keywords: | Gestión de Vulnerabilidades Ciberseguridad Inteligencia Cibernética Detección de amenazas |
| metadata.dc.format.*: | |
| metadata.dc.type: | Monografía |
| Abstract: | La ciber inteligencia de amenazas (CTI) juega un papel clave en la ciberseguridad, permitiendo la recopilación proactiva de datos sobre amenazas. Esta información es fundamental para analizar el historial de ataques, mitigar riesgos y predecir futuros ataques, basándose en datos sobre amenazas pasadas y emergentes. Gracias a la ciber inteligencia, los equipos de seguridad pueden tomar decisiones informadas y adelantarse a los ataques. Al integrar esta inteligencia, las organizaciones pueden priorizar esfuerzos y optimizar recursos para fortalecer su defensa frente a amenazas cibernéticas. Las herramientas de ciberseguridad por sí solas son ineficaces sin datos actualizados sobre amenazas. La ciber inteligencia de amenazas proporciona información crítica, como indicadores de compromiso (IoC) y las Tácticas, Técnicas y Procedimientos (TTPs) empleadas por los ciberdelincuentes. Sin esta inteligencia, las defensas pueden ser fácilmente eludidas. Por otro lado, Gestión Continua de la Exposición a Amenazas (CTEM) es un enfoque proactivo y cíclico de gestión continua de vulnerabilidades que permite realizar la priorización de las amenazas, permite realizar la priorización mediante distintos factores como la urgencia, seguridad, disponibilidad de controles de compensación, tolerancia para la superficie de ataque residual, nivel de riesgo que enfrenta la organización, entre otros factores según Gartner. Además, es un enfoque que permite confirmar la probabilidad real de explotación de una vulnerabilidad y hasta donde podría llegar un atacante. |
| URI: | https://repository.unad.edu.co/handle/10596/81140 |
| metadata.dc.coverage.spatial: | cead_-_josé_celestino_mutis |
| Appears in Collections: | Especialización en Seguridad informática |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| jcramirezg.pdf | 5.56 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.