{"id":233303,"date":"2021-08-09T08:54:41","date_gmt":"2021-08-09T07:54:41","guid":{"rendered":"https:\/\/www.stormshield.com\/our-support\/servicios\/analysing-dubious-files\/"},"modified":"2025-11-04T15:49:41","modified_gmt":"2025-11-04T14:49:41","slug":"cyber-threat-intelligence","status":"publish","type":"page","link":"https:\/\/www.stormshield.com\/es\/nuestro-apoyo\/servicios\/cyber-threat-intelligence\/","title":{"rendered":"Threat Intelligence"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"grid\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\" z_index=\"\"][vc_column][vc_empty_space height=\"64px\"][vc_column_text]<\/p>\n<h1 style=\"text-align: center;\"><span style=\"color: #00aaf5;\"><span style=\"font-weight: 300; font-size: 1.5em;\">Un enfoque proactivo de la <\/span><\/span><span style=\"color: #00aaf5;\"><span style=\"font-weight: 900; font-size: 1.5em;\">Cyber Threat Intelligence<\/span><\/span><\/h1>\n<p>[\/vc_column_text][vc_empty_space height=\"64px\"][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"grid\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\" z_index=\"\" padding_bottom=\"25\"][vc_column width=\"2\/3\"][vc_column_text css=\"\"]<\/p>\n<h2><span style=\"color: #000; font-size: 1.2em; font-weight: 900;\">Estudio de las ciberamenazas<\/span><\/h2>\n<p><span style=\"color: #000; font-size: 1.1em;\">Nos comprometemos a proporcionar una protecci\u00f3n eficaz contra las amenazas ciber a las empresas. De esta tarea se encarga un equipo especializado: Stormshield Customer Security Lab. Nuestro equipo de Inteligencia sobre Ciberamenazas tiene dos misiones principales: <strong>estudiar las ciberamenazas para comprenderlas y mejorar continuamente la protecci\u00f3n que ofrecen los productos Stormshield.<\/strong> Todo ello con el fin de contribuir a los esfuerzos de la comunidad de ciberseguridad para hacer frente a las ciberamenazas. Por \u00faltimo, nuestro equipo de Cyber Threat Intelligence tambi\u00e9n presta especial atenci\u00f3n al enfoque t\u00e9cnico de la ciberseguridad. Nuestros expertos en ciberseguridad hacen uso de su experiencia pr\u00e1ctica en codificaci\u00f3n para abordar los mecanismos del malware y ofrecer sus an\u00e1lisis de alto nivel, a veces en primicias exclusivas. Contenido t\u00e9cnico para lectores informados.<\/span>[\/vc_column_text][vc_empty_space][\/vc_column][vc_column width=\"1\/3\"][vc_single_image image=\"456742\" img_size=\"200x100\" css=\"\" qode_css_animation=\"\" qode_hover_animation=\"zoom_in\"][vc_empty_space]<a  itemprop=\"url\" href=\"https:\/\/www.stormshield.com\/category\/technical-posts\/\" target=\"_blank\" data-hover-background-color=\"#d23467\" data-hover-border-color=\"#ffffff\" class=\"qbutton  white enlarge\" style=\"border-color: #ffffff; background-color:#060051;\">Technical papers<i class=\"qode_icon_font_awesome fa fa-angle-right qode_button_icon_element\"><\/i><\/a>[vc_empty_space height=\"12px\"]<a  itemprop=\"url\" href=\"https:\/\/www.stormshield.com\/category\/alert\/\" target=\"_blank\" data-hover-background-color=\"#d23467\" data-hover-border-color=\"#ffffff\" class=\"qbutton  white enlarge\" style=\"border-color: #ffffff; background-color:#060051;\">Security alerts<i class=\"qode_icon_font_awesome fa fa-angle-right qode_button_icon_element\"><\/i><\/a>[vc_empty_space][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"grid\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\" z_index=\"\" padding_bottom=\"25\" css=\".vc_custom_1762267504170{background-color: #ffffff !important;}\" padding_top=\"25\"][vc_column][vc_row_inner row_type=\"row\" type=\"full_width\" text_align=\"left\" css_animation=\"\" background_color=\"#f9f9f9\" css=\".vc_custom_1697805785032{padding-top: 32px !important;padding-right: 32px !important;padding-bottom: 32px !important;padding-left: 32px !important;}\"][vc_column_inner][vc_column_text css=\"\"]<\/p>\n<h2><span style=\"color: #000; font-size: 1.2em; font-weight: 900;\">Mejora continua de nuestra ciberprotecci\u00f3n<\/span><\/h2>\n<p><span style=\"color: #000; font-size: 1.1em;\">Para mejorar nuestro conocimiento de los IoCs, este equipo de Inteligencia de Ciberamenazas se basa en la gran cantidad de informaci\u00f3n proporcionada por nuestros propios productos de ciberseguridad, junto con fuentes de datos externas. <strong>Su objetivo es mejorar constantemente la seguridad de las soluciones Stormshield.<\/strong><\/span><\/p>\n<p><span style=\"color: #000; font-size: 1.1em;\">Y con nuestro portal de seguridad de productos, tambi\u00e9n llevamos a cabo la misi\u00f3n de informar a nuestros socios y clientes sobre el estado de las ciberamenazas en todo el mundo. Los servicios de seguridad puestos a disposici\u00f3n de todas las partes incluyen la identificaci\u00f3n de si una direcci\u00f3n IP existe en nuestras bases de datos de reputaci\u00f3n de IP, la b\u00fasqueda de la protecci\u00f3n existente para nuestros productos y el acceso a la lista de CVEs detectadas por nuestro m\u00f3dulo de gesti\u00f3n de vulnerabilidades.<\/span>[\/vc_column_text][vc_empty_space]<a  itemprop=\"url\" href=\"https:\/\/security.stormshield.eu\/\" target=\"_blank\" data-hover-background-color=\"#d23467\" data-hover-border-color=\"#ffffff\" class=\"qbutton  white enlarge\" style=\"border-color: #ffffff; background-color:#060051;\">Security Portal<i class=\"qode_icon_font_awesome fa fa-angle-right qode_button_icon_element\"><\/i><\/a>[vc_empty_space][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"grid\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\" z_index=\"\" padding_bottom=\"25\" padding_top=\"25\"][vc_column width=\"2\/3\"][vc_column_text css=\"\"]<\/p>\n<h2><span style=\"color: #000; font-size: 1.2em; font-weight: 900;\">Un equipo especializado en inteligencia sobre amenazas<\/span><\/h2>\n<p><span style=\"color: #000; font-size: 1.1em;\">El an\u00e1lisis en profundidad de las tecnolog\u00edas y mecanismos explotados por los ciberdelincuentes forma parte del trabajo diario de nuestro equipo de Cyber Threat Intelligence: <strong>Stormshield Customer Security Lab<\/strong>.<\/span><\/p>\n<p><span style=\"color: #000; font-size: 1.1em;\">\u00bfTiene una pregunta que hacer o un incidente que comunicar? Los miembros de nuestro equipo de Cyber Threat Intelligence est\u00e1n esperando sus noticias.<\/span>[\/vc_column_text][vc_empty_space]<a  itemprop=\"url\" href=\"https:\/\/www.stormshield.com\/es\/contacto\/equipo-de-seguridad\/\" target=\"_blank\" data-hover-background-color=\"#d23467\" data-hover-border-color=\"#ffffff\" class=\"qbutton  white enlarge\" style=\"border-color: #ffffff; background-color:#060051;\">Contacto<i class=\"qode_icon_font_awesome fa fa-angle-right qode_button_icon_element\"><\/i><\/a>[vc_empty_space][\/vc_column][vc_column width=\"1\/3\" css=\".vc_custom_1697803119835{padding-top: 24px !important;padding-right: 24px !important;padding-bottom: 24px !important;padding-left: 24px !important;background-color: #060051 !important;}\"][vc_column_text]<span style=\"color: #ffffff; font-size: 1.1em;\"><strong>Puestos vacantes en ciberseguridad.<\/strong> Regularmente se incorporan nuevos perfiles a nuestro equipo de Inteligencia sobre Ciberamenazas. Ciberexpertos, consultores dedicados y otros perfiles de todo tipo: \u00bfest\u00e1 buscando una nueva aventura en el \u00e1mbito de la ciberseguridad? Eche un vistazo a nuestras vacantes actuales y env\u00ede su solicitud.<\/span>[\/vc_column_text][vc_empty_space]<a  itemprop=\"url\" href=\"https:\/\/www.stormshield.com\/es\/trabaje-con-nosotros\/\" target=\"_blank\" data-hover-background-color=\"#d23467\" data-hover-border-color=\"#ffffff\" class=\"qbutton  white enlarge\" style=\"border-color: #ffffff; background-color:#060051;\">Cyber job<i class=\"qode_icon_font_awesome fa fa-angle-right qode_button_icon_element\"><\/i><\/a>[vc_empty_space][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"grid\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\" z_index=\"\" padding_bottom=\"25\" css=\".vc_custom_1762267569715{background-color: #ffffff !important;}\" padding_top=\"25\"][vc_column][vc_row_inner row_type=\"row\" type=\"full_width\" text_align=\"left\" css_animation=\"\" background_color=\"#060051\" css=\".vc_custom_1697805728102{padding-top: 32px !important;padding-right: 32px !important;padding-bottom: 32px !important;padding-left: 32px !important;}\"][vc_column_inner][vc_column_text css=\"\"]<\/p>\n<h2><span style=\"color: #ffffff; font-size: 1.2em; font-weight: 900;\">\u00bfTiene dudas sobre un archivo?<\/span><\/h2>\n<p><span style=\"color: #ffffff; font-size: 1.1em;\"><strong>\u00bfNo est\u00e1 seguro de confiar en el \u00faltimo correo electr\u00f3nico que ha recibido? \u00bfY el archivo adjunto parece a\u00fan m\u00e1s sospechoso? Disfrute de la tranquilidad de ciberseguridad con Breach Fighter,<\/strong> una herramienta de investigaci\u00f3n que utiliza un portal de libre acceso para detectar posibles comportamientos maliciosos. Este servicio de detecci\u00f3n de malware forma parte de nuestra soluci\u00f3n de sandboxing Breach Fighter. La soluci\u00f3n se basa en el an\u00e1lisis del comportamiento de nuestro producto Stormshield Endpoint Security Evolution y en la investigaci\u00f3n de nuestro equipo de Inteligencia de Seguridad. Breach Fighter puede analizar y detectar comportamientos maliciosos en correos electr\u00f3nicos que contienen archivos adjuntos y en tipos de archivos como Microsoft Office, PDF, JAR y Java, scripts (PowerShell, JScript, etc.), archivos ejecutables de Windows e incluso archivos (ZIP, RAR, 7-Zip, etc.).<\/span>[\/vc_column_text][vc_empty_space]<a  itemprop=\"url\" href=\"https:\/\/breachfighter.stormshieldcs.eu\/\" target=\"_blank\" data-hover-background-color=\"#d23467\" data-hover-border-color=\"#ffffff\" class=\"qbutton  white enlarge\" style=\"border-color: #ffffff; background-color:#060051;\">Breach Fighter Portal<i class=\"qode_icon_font_awesome fa fa-angle-right qode_button_icon_element\"><\/i><\/a>[vc_empty_space][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"grid\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\" z_index=\"\" padding_bottom=\"50\" padding_top=\"50\"][vc_column][vc_row_inner row_type=\"row\" type=\"full_width\" text_align=\"left\" css_animation=\"\"][vc_column_inner width=\"1\/2\"][vc_column_text css=\"\"]<\/p>\n<h2><span style=\"font-size: 2em; font-weight: bold; color: black; line-height: 0.8em;\">Preguntas frecuentes<\/span><\/h2>\n<p style=\"text-align: left;\"><span style=\"color: #000000; font-size: 1.1em;\">Las preguntas m\u00e1s frecuentes sobre la inteligencia sobre amenazas cibern\u00e9ticas y nuestras respuestas.<\/span><\/p>\n<p>[\/vc_column_text][\/vc_column_inner][vc_column_inner width=\"1\/2\"]<div class=\"qode-accordion-holder clearfix qode-toggle qode-initial \">\n\t<h4 class=\"clearfix qode-title-holder\">\n<span class=\"qode-tab-title\">\n\t    <span class=\"qode-tab-title-inner\">\n        \u00bfQu\u00e9 es CTI?    <\/span>\n<\/span>\n<span class=\"qode-accordion-mark\">\n    <span class=\"qode-accordion-mark-icon\">\n        <span class=\"icon_plus\"><\/span>\n        <span class=\"icon_minus-06\"><\/span>\n    <\/span>\n<\/span>\n<\/h4>\n<div  class=\"qode-accordion-content \" >\n    <div class=\"qode-accordion-content-inner\">\n        [vc_column_text css=\"\"]<\/p>\n<p style=\"text-align: left;\"><span style=\"color: #000000; font-size: 0.9em;\">CTI es la actividad de recopilar informaci\u00f3n para identificar tendencias en las ciberamenazas y proporcionar inteligencia procesable. La Cyber Threat Intelligence puede adoptar varias formas.<\/span><\/p>\n<ol>\n<li style=\"text-align: left;\"><span style=\"color: #000000; font-size: 0.9em;\"><strong>CTI estrat\u00e9gica:<\/strong> una visi\u00f3n general de alto nivel del panorama de las amenazas, que abarca aspectos geogr\u00e1ficos, pol\u00edticos y comerciales para los responsables de la toma de decisiones no t\u00e9cnicos.<br \/>\n<\/span><\/li>\n<li style=\"text-align: left;\"><span style=\"color: #000000; font-size: 0.9em;\"><strong>CTI t\u00e1ctica:<\/strong> se centra en los enfoques, m\u00e9todos y herramientas utilizados por los grupos de ciberatacantes.<br \/>\n<\/span><\/li>\n<li style=\"text-align: left;\"><span style=\"color: #000000; font-size: 0.9em;\"><strong>CTI operativa:<\/strong> un enfoque en tiempo real del nuevo software, los m\u00e9todos de ataque y los actores de las ciberamenazas.<br \/>\n<\/span><\/li>\n<li style=\"text-align: left;\"><span style=\"color: #000000; font-size: 0.9em;\"><strong>CTI t\u00e9cnica:<\/strong> un an\u00e1lisis en profundidad de las caracter\u00edsticas t\u00e9cnicas de las vulnerabilidades, el malware y los m\u00e9todos de ataque para los SOC y otros equipos de respuesta.<\/span><\/li>\n<\/ol>\n<p>[\/vc_column_text]    <\/div>\n<\/div><\/div><div class=\"qode-accordion-holder clearfix qode-toggle qode-initial \">\n\t<h4 class=\"clearfix qode-title-holder\">\n<span class=\"qode-tab-title\">\n\t    <span class=\"qode-tab-title-inner\">\n        \u00bfQu\u00e9 es un IoC?    <\/span>\n<\/span>\n<span class=\"qode-accordion-mark\">\n    <span class=\"qode-accordion-mark-icon\">\n        <span class=\"icon_plus\"><\/span>\n        <span class=\"icon_minus-06\"><\/span>\n    <\/span>\n<\/span>\n<\/h4>\n<div  class=\"qode-accordion-content \" >\n    <div class=\"qode-accordion-content-inner\">\n        [vc_column_text css=\"\"]<\/p>\n<p style=\"text-align: left;\"><span style=\"color: #000000; font-size: 0.9em;\">Un IoC (<em>Indicator of Compromise<\/em>) es un elemento t\u00e9cnico resultante de un incidente de seguridad. Este indicador de compromiso puede adoptar varias formas: firmas de archivos (hash de archivos, hash de malware), URL, dominios, DNS, IP maliciosas, claves de registro, etc. Estos indicadores, o ciberinteligencia, se utilizan para la detecci\u00f3n, an\u00e1lisis e investigaci\u00f3n de amenazas (Threat Hunting) y la contextualizaci\u00f3n de eventos (para atribuir ciberataques, por ejemplo).<\/span><\/p>\n<p>[\/vc_column_text]    <\/div>\n<\/div><\/div><div class=\"qode-accordion-holder clearfix qode-toggle qode-initial \">\n\t<h4 class=\"clearfix qode-title-holder\">\n<span class=\"qode-tab-title\">\n\t    <span class=\"qode-tab-title-inner\">\n        \u00bfQu\u00e9 es un IoA?    <\/span>\n<\/span>\n<span class=\"qode-accordion-mark\">\n    <span class=\"qode-accordion-mark-icon\">\n        <span class=\"icon_plus\"><\/span>\n        <span class=\"icon_minus-06\"><\/span>\n    <\/span>\n<\/span>\n<\/h4>\n<div  class=\"qode-accordion-content \" >\n    <div class=\"qode-accordion-content-inner\">\n        [vc_column_text css=\"\"]<\/p>\n<p style=\"text-align: left;\"><span style=\"color: #000000; font-size: 0.9em;\">En la pr\u00e1ctica, el t\u00e9rmino IoC engloba generalmente a IoA (<em>Indicator of Attack<\/em>). Estos otros indicadores est\u00e1n vinculados a los ciberataques en curso y se utilizan en las soluciones de seguridad para detectar y bloquear los ataques en tiempo real.<\/span><\/p>\n<p>[\/vc_column_text]    <\/div>\n<\/div><\/div><div class=\"qode-accordion-holder clearfix qode-toggle qode-initial \">\n\t<h4 class=\"clearfix qode-title-holder\">\n<span class=\"qode-tab-title\">\n\t    <span class=\"qode-tab-title-inner\">\n        \u00bfCu\u00e1l es la vida \u00fatil de un IoC?    <\/span>\n<\/span>\n<span class=\"qode-accordion-mark\">\n    <span class=\"qode-accordion-mark-icon\">\n        <span class=\"icon_plus\"><\/span>\n        <span class=\"icon_minus-06\"><\/span>\n    <\/span>\n<\/span>\n<\/h4>\n<div  class=\"qode-accordion-content \" >\n    <div class=\"qode-accordion-content-inner\">\n        [vc_column_text css=\"\"]<\/p>\n<p style=\"text-align: left;\"><span style=\"color: #000000; font-size: 0.9em;\">La ciberamenaza evoluciona; frente a los riesgos de falsos positivos y de sobrecarga de las bases de datos de IoC, es el ciclo de vida de los marcadores lo que garantizar\u00e1 la eficacia de las soluciones de Detecci\u00f3n y Respuesta. Por lo tanto, un IoC tiene una fecha de descubrimiento, un estado actual y una fecha de validez.<\/span><\/p>\n<p>[\/vc_column_text]    <\/div>\n<\/div><\/div>[\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row css_animation=\u00bb\u00bb row_type=\u00bbrow\u00bb use_row_as_full_screen_section=\u00bbno\u00bb type=\u00bbgrid\u00bb angled_section=\u00bbno\u00bb text_align=\u00bbleft\u00bb background_image_as_pattern=\u00bbwithout_pattern\u00bb z_index=\u00bb\u00bb][vc_column][vc_empty_space height=\u00bb64px\u00bb][vc_column_text] Un enfoque proactivo de la Cyber Threat Intelligence [\/vc_column_text][vc_empty_space height=\u00bb64px\u00bb][\/vc_column][\/vc_row][vc_row css_animation=\u00bb\u00bb row_type=\u00bbrow\u00bb use_row_as_full_screen_section=\u00bbno\u00bb type=\u00bbgrid\u00bb angled_section=\u00bbno\u00bb text_align=\u00bbleft\u00bb background_image_as_pattern=\u00bbwithout_pattern\u00bb z_index=\u00bb\u00bb padding_bottom=\u00bb25&#8243;][vc_column width=\u00bb2\/3&#8243;][vc_column_text css=\u00bb\u00bb] Estudio de las ciberamenazas Nos comprometemos a proporcionar una protecci\u00f3n eficaz contra las amenazas&#8230;<\/p>\n","protected":false},"author":31,"featured_media":0,"parent":205035,"menu_order":326,"comment_status":"closed","ping_status":"closed","template":"full_width.php","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-233303","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Nuestro equipo de inteligencia sobre ciberamenazas | Stormshield<\/title>\n<meta name=\"description\" content=\"An\u00e1lisis de ciberataques e investigaci\u00f3n de amenazas con Stormshield Customer Security Lab. Stormshield Security Research.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/es\/nuestro-apoyo\/servicios\/cyber-threat-intelligence\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Nuestro equipo de inteligencia sobre ciberamenazas | Stormshield\" \/>\n<meta property=\"og:description\" content=\"An\u00e1lisis de ciberataques e investigaci\u00f3n de amenazas con Stormshield Customer Security Lab. Stormshield Security Research.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/es\/nuestro-apoyo\/servicios\/cyber-threat-intelligence\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-04T14:49:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield_logo.png\" \/>\n\t<meta property=\"og:image:width\" content=\"204\" \/>\n\t<meta property=\"og:image:height\" content=\"94\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/nuestro-apoyo\\\/servicios\\\/cyber-threat-intelligence\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/nuestro-apoyo\\\/servicios\\\/cyber-threat-intelligence\\\/\",\"name\":\"Nuestro equipo de inteligencia sobre ciberamenazas | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#website\"},\"datePublished\":\"2021-08-09T07:54:41+00:00\",\"dateModified\":\"2025-11-04T14:49:41+00:00\",\"description\":\"An\u00e1lisis de ciberataques e investigaci\u00f3n de amenazas con Stormshield Customer Security Lab. Stormshield Security Research.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/nuestro-apoyo\\\/servicios\\\/cyber-threat-intelligence\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/es\\\/nuestro-apoyo\\\/servicios\\\/cyber-threat-intelligence\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/nuestro-apoyo\\\/servicios\\\/cyber-threat-intelligence\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Nuestro apoyo\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/nuestro-apoyo\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Servicios\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/nuestro-apoyo\\\/servicios\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Threat Intelligence\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Nuestro equipo de inteligencia sobre ciberamenazas | Stormshield","description":"An\u00e1lisis de ciberataques e investigaci\u00f3n de amenazas con Stormshield Customer Security Lab. Stormshield Security Research.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/es\/nuestro-apoyo\/servicios\/cyber-threat-intelligence\/","og_locale":"es_ES","og_type":"article","og_title":"Nuestro equipo de inteligencia sobre ciberamenazas | Stormshield","og_description":"An\u00e1lisis de ciberataques e investigaci\u00f3n de amenazas con Stormshield Customer Security Lab. Stormshield Security Research.","og_url":"https:\/\/www.stormshield.com\/es\/nuestro-apoyo\/servicios\/cyber-threat-intelligence\/","og_site_name":"Stormshield","article_modified_time":"2025-11-04T14:49:41+00:00","og_image":[{"width":204,"height":94,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield_logo.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_site":"@Stormshield","twitter_misc":{"Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/es\/nuestro-apoyo\/servicios\/cyber-threat-intelligence\/","url":"https:\/\/www.stormshield.com\/es\/nuestro-apoyo\/servicios\/cyber-threat-intelligence\/","name":"Nuestro equipo de inteligencia sobre ciberamenazas | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/es\/#website"},"datePublished":"2021-08-09T07:54:41+00:00","dateModified":"2025-11-04T14:49:41+00:00","description":"An\u00e1lisis de ciberataques e investigaci\u00f3n de amenazas con Stormshield Customer Security Lab. Stormshield Security Research.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/es\/nuestro-apoyo\/servicios\/cyber-threat-intelligence\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/es\/nuestro-apoyo\/servicios\/cyber-threat-intelligence\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/es\/nuestro-apoyo\/servicios\/cyber-threat-intelligence\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/es\/"},{"@type":"ListItem","position":2,"name":"Nuestro apoyo","item":"https:\/\/www.stormshield.com\/es\/nuestro-apoyo\/"},{"@type":"ListItem","position":3,"name":"Servicios","item":"https:\/\/www.stormshield.com\/es\/nuestro-apoyo\/servicios\/"},{"@type":"ListItem","position":4,"name":"Threat Intelligence"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/es\/#website","url":"https:\/\/www.stormshield.com\/es\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/pages\/233303","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/comments?post=233303"}],"version-history":[{"count":23,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/pages\/233303\/revisions"}],"predecessor-version":[{"id":691785,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/pages\/233303\/revisions\/691785"}],"up":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/pages\/205035"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/media?parent=233303"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}