<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.compunetgroup.net/blogs/tag/IoA/feed" rel="self" type="application/rss+xml"/><title>CompuNetGroup - Blog CompunetGroup #IoA</title><description>CompuNetGroup - Blog CompunetGroup #IoA</description><link>https://www.compunetgroup.net/blogs/tag/IoA</link><lastBuildDate>Wed, 01 Apr 2026 21:13:24 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[¿Qué son los IoC y los IoA?]]></title><link>https://www.compunetgroup.net/blogs/post/¿qué-son-los-ioc-y-los-ioa</link><description><![CDATA[¿Qué son los IoC y los IoA? La monitorización, análisis, correlación e inteligencia de ciberseguridad es un rol clave, fundamental, el cual es realiz ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_4ZCOsEEbQduB7sFisdwrHA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_XYdKkLFXSqGkbNYx1gGYMQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_4ixeXk-iTCuIQgPxSW5_LQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_8FUq7yqpQJicXw0l0PYozQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">¿Qué son los IoC y los IoA?</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/que-son-los-ioc-y-los-ioa.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><div style="color:inherit;"><div style="text-align:left;"><span style="color:inherit;font-size:16px;text-align:justify;">La monitorización, análisis, correlación e inteligencia de ciberseguridad es un rol clave, fundamental, el cual es realizado por los analistas de ciberseguridad que operan un SOC. Su labor es la analizar, de manera constante y continua, cualquier “indicador” que pueda representar una amenaza para la seguridad y ciberseguridad de nuestros activos y ciber-activos; Para el negocio.</span><br/></div>
<div style="text-align:left;"><span style="color:inherit;font-size:16px;text-align:justify;"><br/></span></div>
<div><p style="text-align:justify;"><span style="font-size:16px;">Para que tengas contexto respecto de la operación que realiza un SOC, te invito a leer nuestro artículo escrito por <b>Darling Núñez</b>, analista de ciberseguridad: <a href="https://www.compunetgroup.net/blogs/post/conoces-que-labor-cumple-un-soc">https://www.compunetgroup.net/blogs/post/conoces-que-labor-cumple-un-soc</a>&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p><span style="font-size:16px;">¡Entonces, vamos!</span></p><p style="text-align:justify;font-size:16px;"><b><span style="font-size:16px;">¿Qué es un IoC?</span></b></p><p style="text-align:justify;"><span style="font-size:16px;">IoC son las siglas de Indicator of Compromise. Es decir, se trata de una unidad métrica para determinar la existencia o no de un compromiso sobre uno o más activos o ciberactivos. Es, en estricto rigor, un indicado estático y de carácter forense. Es estático, toda vez que es un indicador que está o no está (booleano) y cuando está, se trata de una evidencia forense de una posible brecha de seguridad que se ha materializado. Se trata entonces de un indicador que permite realizar búsquedas proactivas de actividad inusual, brechas y/o vulnerabilidades sea de forma manual o automatizada a través de algún software o script desarrollado para este propósito desde el equipo de analistas de SOC, como parte de las tareas del SOC, para detección y búsqueda temprana de actividad maliciosa.</span></p><p style="text-align:justify;"><span style="font-size:16px;">Un IoC no siempre es fácil de detectar, en ocasiones está “escondido” en registros de LOG “sin correlacionar”, en índices de bases de datos, en sistemas “silos”, en metadatos, etc. Ejemplos de IoC pueden ser:</span></p><ul><ul><li style="text-align:justify;"><span style="font-size:16px;">Archivos&nbsp;</span></li><li style="text-align:justify;"><span style="font-size:16px;">Actividad anómala en procesos de log-in (red flags)</span></li><li style="text-align:justify;"><span style="font-size:16px;">Consultas DNS</span></li><li style="text-align:justify;"><span style="font-size:16px;">Actividad anómala en la red</span></li><li style="text-align:justify;"><span style="font-size:16px;">Incremento o actividad inusual de disco (base de datos, registros)</span></li><li style="text-align:justify;"><span style="font-size:16px;">Accesos anómalos al contexto (ubicación, intentos fallidos, dispositivos, sistemas operativos, etc.)</span></li><li style="text-align:justify;"><span style="font-size:16px;">Cambios en privilegios, permisos, roles, archivos, registros, etc.</span></li></ul></ul><p style="text-align:justify;font-size:16px;"><b><span style="font-size:16px;"><br/></span></b></p><p style="text-align:justify;font-size:16px;"><b><span style="font-size:16px;">¿Qué es un IoA?</span></b></p><p style="text-align:justify;"><span style="font-size:16px;">IoA son las siglas de Indicator of Attack. Es decir, se del registro de un ataque (o intención de ataque) registrando el alcance (activo) y las técnicas, tácticas y procedimientos (TTP) que se están empleando, siendo esto último, en términos de indicador, más relevante que el origen que lo detona sea esto un malware, un atacante externo u otro; Por supuesto, en el contexto del análisis y uso del indicado de ataque toda vez que se trata de un indicador, dinámico, el cual efectivamente señala la materialización de un incidente y es dinámico al “cambiar” conforme las distintas etapas del ataque se suceden siendo un indicador fidedigno, con bajo o nulo falso-positivo, y que ayuda a identificar el tipo de ataque (campaña a través de las TTP).</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">En el contexto de que este indiciador es dinámico ya que permite “avanzar” en las distintas etapas del ataque: Reconnassance, Weaponization, Delivery, Explotation, Instalation, C&amp;C and Movement (Lateral). Es decir, se trata de un indicador altamente dinámico y proactivo que operan en tiempo real por la naturaleza propia de un ataque.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;font-size:16px;"><b><span style="font-size:16px;">¿Cuál es la diferencia entre un IoC y un IoA?</span></b></p><p style="text-align:justify;"><span style="font-size:16px;">Primeramente, mientras el IoC es un indicador estático, IoA es dinámico y mientras IoC es una evidencia, desde el punto de vista forense, IoA es un indicador predictivo al que se le debe poner énfasis toda vez que “avisa” de un ataque en progreso o inminente. Entonces, normalmente los equipos SOC detectan IoA antes o durante la ejecución de un ataque de manera tal de contener y evitar la exfiltración de datos o el compromiso de sistemas e infraestructura deteniendo, consecuentemente, el negocio. Finalmente, el IoC es una firma estática donde, de manera previa, alguien debió conocer el IoC para tomar su firma y así podamos reconocerlo mientras que un IoA es dinámico y se le detecta por las TTP empleadas.</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">Los indicadores de ataque (IOA) se centran en detectar la <span style="font-style:italic;">intención</span> de lo que un agente de amenaza se encuentra realizando, independientemente del malware o exploit utilizado en un ataque. Mientras que los indicadores de compromiso (IoC), al igual que las firmas AV, abordan un enfoque basado en la detección sin ser capaz de &nbsp;detectar las crecientes amenazas de intrusiones que no hacen uso de malware y/o emplean exploits de día cero. (<span style="text-decoration:underline;">Thank so much my dear friend Mike</span>!).</span><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">Los equipos de analistas de ciberseguridad que operan en SOC hacen uso de ambos indicadores creando una sinergia en el uso de ambos indicadores apoyados por el mapa de TTP que ha documentado MITRE (ATT&amp;CK), correlación a inteligencia de amenazas para tener una visibilidad 360 de todos los activos gestionados y el comportamiento de la infraestructura en su totalidad.</span></p><p style="text-align:justify;"><span style="font-size:16px;">¿Y qué pasa cuando hay un ataque?</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:16px;">Entonces viene la respuesta a incidentes. Otro día 😉</span></p><p style="text-align:justify;"><span style="font-size:16px;"><br/></span></p><p style="text-align:left;"><span style="font-size:16px;">César Millavil A</span></p><p style="text-align:left;"><span style="font-size:16px;">CompunetGroup CEO</span></p><p style="text-align:left;"><span style="font-size:16px;">C|EH - ISO27001LA – ISO27032LM<br/></span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</div> ]]></content:encoded><pubDate>Wed, 15 Mar 2023 14:26:07 -0300</pubDate></item></channel></rss>