<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>CTI on Riskitera Blog</title><link>https://blog.riskitera.com/es/categories/cti/</link><description>Recent content in CTI on Riskitera Blog</description><generator>Hugo</generator><language>es</language><lastBuildDate>Tue, 19 May 2026 12:37:32 +0200</lastBuildDate><atom:link href="https://blog.riskitera.com/es/categories/cti/index.xml" rel="self" type="application/rss+xml"/><item><title>Threat Hunting: cómo cazar amenazas antes de que ataquen</title><link>https://blog.riskitera.com/es/posts/2026/04/threat-hunting-guia-practica/</link><pubDate>Fri, 24 Apr 2026 00:00:00 +0000</pubDate><guid>https://blog.riskitera.com/es/posts/2026/04/threat-hunting-guia-practica/</guid><description>&lt;p>El threat hunting, o caza proactiva de amenazas, es la disciplina de buscar activamente indicios de actividad maliciosa en los sistemas y redes de una organización sin esperar a que una alerta automatizada lo señale. En un entorno donde el tiempo medio de permanencia de un atacante en una red comprometida supera los 200 días según diversos estudios del sector, la capacidad de detectar amenazas antes de que causen daño real se ha convertido en un diferenciador crítico. Esta guía explica qué es el threat hunting, qué metodologías existen, qué herramientas se necesitan y cómo construir un programa eficaz desde cero.&lt;/p></description></item><item><title>IOCs en ciberseguridad: qué son y cómo utilizarlos eficazmente</title><link>https://blog.riskitera.com/es/posts/2026/04/iocs-en-ciberseguridad-que-son/</link><pubDate>Sun, 19 Apr 2026 00:00:00 +0000</pubDate><guid>https://blog.riskitera.com/es/posts/2026/04/iocs-en-ciberseguridad-que-son/</guid><description>&lt;p>Los Indicadores de Compromiso (IOCs, por sus siglas en inglés) constituyen una de las herramientas fundamentales en la detección y respuesta ante incidentes de ciberseguridad. En un panorama donde el coste medio de una brecha de datos alcanzó los 4,45 millones de dólares en 2023 según IBM, disponer de IOCs actualizados y saber cómo utilizarlos puede marcar la diferencia entre detectar un ataque en minutos o descubrirlo meses después. En esta guía completa explicamos qué son, qué tipos existen, dónde obtenerlos y cómo integrarlos de forma eficaz en las operaciones de seguridad de tu organización.&lt;/p></description></item><item><title>MITRE ATT&amp;CK: qué es y cómo aplicarlo en tu organización</title><link>https://blog.riskitera.com/es/posts/2026/04/mitre-attack-que-es-como-usarlo/</link><pubDate>Tue, 14 Apr 2026 00:00:00 +0000</pubDate><guid>https://blog.riskitera.com/es/posts/2026/04/mitre-attack-que-es-como-usarlo/</guid><description>&lt;p>&lt;a href="https://attack.mitre.org/">MITRE ATT&amp;amp;CK&lt;/a> se ha consolidado como el marco de referencia global para comprender, clasificar y comunicar las tácticas y técnicas empleadas por los adversarios en ciberataques reales. Desarrollado y mantenido por MITRE Corporation, este framework de conocimiento abierto documenta el comportamiento de más de 140 grupos de amenazas y cataloga cientos de técnicas observadas en incidentes reales. Para cualquier organización que aspire a una postura de seguridad madura, conocer y aplicar MITRE ATT&amp;amp;CK no es opcional: es una necesidad operativa.&lt;/p></description></item></channel></rss>