• Pircas Technologies

Nuestro enfoque a Servicios de Cyber Threat Intelligence

Updated: Apr 27

Las amenazas ejecutadas por los criminales crecen a pasos agigantados, lo que conlleva a que las propias defensas de una empresa u organización se vean afectadas si utilizan medidas de seguridad tradicionales o si los enfoques operativos no están adecuados a las nuevas amenazas.


Para hacer frente a la gran variedad de amenazas que llevan años produciéndose, PIRCAS TECHNOLOGIES dispone de los servicios de Cyber Threat Intelligence, que proporcionan una inteligencia de amenazas exacta y oportuna, lo que permite que se puedan tomar decisiones con el fin de priorizar objetivos y acciones de remediación.

A través del conocimiento que aporta el Cyber Threat Intelligence podemos llegar a ser capaces de recolectar información sobre un adversario con el fin de detectar cuál es su actividad maliciosa relacionada, que patrones suele utilizar y entender cuál es el comportamiento empleado detrás de sus ataques.



Algunas características:


Colección de Información Propietaria: Inteligencia proveniente de los sitios más difícil acceso en la web sobre amenazas y riesgos.

Inteligencia a la Medida: Descubrimiento de amenazas al instante por medio de correlación sobre la huella digital.

Mitigación Orquestada: Acción preventiva contra cualquier riesgo para desmantelar y bloquear ataques antes de que ocasionen daño a la reputación de la marca o a la empresa.

Comunicación: El Threat Intelligence les notifica en forma proactiva a los equipos de seguridad sobre los ataques dirigidos y los servidores de Comando y Control (C&C) más recientes en todo el mundo.

Continuous Compromise Assessment: Inteligencia detallada y en tiempo real de compromisos (IOCs) que indica cómo los activos de la empresa se comunican con la infraestructura adversaria.


Todos los ataques tienen un común denominador: el adversario debe usar la red para comprometer a una organización.



Tecnología de "Engaño" al cybercriminal (Deception)

Dentro de las primeras fases de las metodologías de un cyberataque y de la Cyber Kill Chain, el cybercriminal suele planificar el ataque analizando su objetivo y si es necesario desplegando medios para poder comprometer un sistema y lograr sus objetivos.

Para romper la Cyber Kill Chain y dentro de las técnicas de defensa proactiva, existen métodos que ayudan a detectar y mitigar este tipo de amenazas. La ciberdefensa activava mas allá con la técnica del engaño (Deception) donde un intruso pueda ser atraído, detectado y analizado para activamente emprender métodos de respuesta previa a su ataque.


Tecnologías orientadas a la detección y remediación de ataques avanzados mediante análisis de comportamiento de red (NDR).

Con un enfoque innovador, aplica el aprendizaje avanzado de la máquina (Machine Learning) a todo el tráfico de la nube y de la red para proporcionar una visibilidad completa, detección de amenazas en tiempo real y respuesta inteligente. Cumplen con la SOC Visibility Triad de Gartner.


Si deseas conocer más de nuestros servicios y solicitar el soporte de nuestros especialistas puedes visitar nuestra web en www.pircas.ec

22 views