{"id":65950,"date":"2016-11-18T18:57:23","date_gmt":"2016-11-19T02:57:23","guid":{"rendered":"https:\/\/securingtomorrow.mcafee.com\/?p=65950"},"modified":"2025-07-28T23:17:52","modified_gmt":"2025-07-29T06:17:52","slug":"defensa-evolucionada-de-inteligencia-de-amenazas-investigacion-y-orquestacion-con-dxl","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/defensa-evolucionada-de-inteligencia-de-amenazas-investigacion-y-orquestacion-con-dxl\/","title":{"rendered":"Inteligencia de amenazas para investigaci\u00f3n y orquestaci\u00f3n con DXL"},"content":{"rendered":"<p>En mi <a href=\"https:\/\/securingtomorrow.mcafee.com\/executive-perspectives\/security-time-decline-efficacy\/\">\u00faltima publicaci\u00f3n<\/a> habl\u00e9 sobre los atributos de nuestros adversarios, los motivos por detr\u00e1s de sus actividades y las metodolog\u00edas de ataque recientes. Tambi\u00e9n habl\u00e9 de la curva de eficacia de la defensa contra amenazas, que ilustra c\u00f3mo disminuye la eficacia de las capacidades de ciberdefensa a lo largo del tiempo conforme los atacantes desarrollan contramedidas para evadirla.<\/p>\n<p>En mi conferencia estelar de FOCUS 16 , tambi\u00e9n explic\u00f3 c\u00f3mo podemos construir defensas m\u00e1s eficaces para contrarrestar las habilidades de nuestros adversarios para innovar y orquestar.<\/p>\n<h2><strong><u>A la Cabeza de la Curva<\/u><\/strong><\/h2>\n<p>Realmente todo se reduce a aterrizar nuevas tecnolog\u00edas en la vanguardia de la curva de eficacia de defensa contra amenazas.<\/p>\n<p>Es decir, es importante que podamos a\u00f1adir nuevas tecnolog\u00edas a nuestro entorno, al punto que podamos vivir con un alto nivel de eficacia por el mayor tiempo posible antes de que los adversarios desarrollen contramedidas, haci\u00e9ndolas menos efectivas.<\/p>\n<p>Para ello, McAfee est\u00e1 ofreciendo un canal de tecnolog\u00edas que pueden ser integradas muy r\u00e1pidamente e implementadas en entornos empresariales.<\/p>\n<p>Recientemente en nuestro evento FOCUS, <a href=\"https:\/\/securingtomorrow.mcafee.com\/executive-perspectives\/chance-of-a-lifetime\/\">Brian Dye<\/a> y Candace Worley demostraron <a href=\"https:\/\/www.mcafee.com\/enterprise\/en-us\/about\/newsroom.html\">Real Protect and Dynamic Application Control.<\/a> Estas capacidades se integran en plataformas como McAfee Endpoint Security, donde no se trata de implementar todo un nuevo producto, sino simplemente de reconfigurar y seleccionar una nueva funcionalidad que pueda fluir hacia la plataforma con un nivel de esfuerzo mucho menor que en la implementaci\u00f3n de soluciones totalmente nuevas.<\/p>\n<p>A lo que nos estamos comprometiendo, es a crear un robusto canal de capacidades que est\u00e1 constantemente buscando c\u00f3mo defenderse contra las amenazas m\u00e1s recientes, incluyendo el trabajo sobre cosas que contrarresten algunos de los problemas m\u00e1s dif\u00edciles que tenemos hoy en la industria.<\/p>\n<p>Esas capacidades podr\u00edan abordar los \u00faltimos tipos de ransomware, o el desaf\u00edo de empaque polim\u00f3rfico en tiempo real de archivos ejecutables, donde es muy dif\u00edcil utilizar firmas tradicionales o abordajes basados en hash, porque siempre que algo est\u00e1 empacado, ser\u00e1 100% \u00fanico para la v\u00edctima objetivo.<\/p>\n<p><strong><u>Trabajo Humano-M\u00e1quina<\/u><\/strong><\/p>\n<p>He comentado que cuando vamos m\u00e1s all\u00e1 de las tecnolog\u00edas individuales, tenemos que pensar c\u00f3mo podemos proteger nuestro entorno general. En McAfee, creemos que la estrategia debe enfocarse alrededor del &#8220;trabajo humano-m\u00e1quina&#8221;.<\/p>\n<p>Si nos fijamos en los elementos &#8220;humanos&#8221; y &#8220;de m\u00e1quina&#8221; en la ciber-defensa, cada uno de ellos tiene propiedades \u00fanicas que, conjuntamente, pueden ofrecer la mejor soluci\u00f3n posible.<\/p>\n<p>El aprendizaje de m\u00e1quina es realmente la \u00fanica manera en que podemos lidiar con la escala masiva de los datos necesarios para analizar y comprender los ciber-eventos dentro de los entornos. Pero tambi\u00e9n tenemos que reconocer que siempre habr\u00e1 un adversario humano en el otro extremo de un ataque, siempre trabajando para confundir y eludir nuestras tecnolog\u00edas. Por lo tanto, es absolutamente cr\u00edtico que pongamos a nuestro personal de respuesta a incidentes y de operaciones de seguridad dentro de la ecuaci\u00f3n, donde pueda aportar estrategias \u00fanicas e intelecto para pensar como los atacantes piensan.<\/p>\n<p>Sin embargo, para ello necesitamos construir una nueva estructura para hablar sobre la ciber-defensa.<\/p>\n<p><strong><u>M\u00e1s all\u00e1 de la Inteligencia de Amenazas<\/u><\/strong><\/p>\n<p>Durante a\u00f1os hemos estado hablando acerca de la inteligencia de amenazas, que empez\u00f3 como objeto de reputaci\u00f3n y con el tiempo ha llegado a incluir elementos adicionales como t\u00e1cticas, t\u00e9cnicas y procedimientos, o informaci\u00f3n espec\u00edfica acerca de campa\u00f1as.<\/p>\n<p>El problema con la inteligencia de amenazas es que puede decir cu\u00e1les son las amenazas, pero en realidad no dice c\u00f3mo defenderse contra ellas.<\/p>\n<p>Tenemos que aumentar esta nomenclatura con otros elementos claves, a saber, m\u00e9todos de investigaci\u00f3n para determinar lo que est\u00e1 sucediendo en nuestros entornos. Necesitamos<strong> visibilidad <\/strong>hacia eventos,<strong> an\u00e1lisis<\/strong> para procesar y determinar qu\u00e9 significan esos eventos, y<strong> recalibraci\u00f3n de evaluaci\u00f3n<\/strong> que vaya de reconocer lo que est\u00e1 sucediendo hasta decidir qu\u00e9 debe hacerse al respecto.<\/p>\n<p>Por \u00faltimo, una vez que identificamos las amenazas que operan en nuestros entornos, debemos ser capaces de orquestar las respuestas adecuadas de manera eficaz y eficiente, lo que nos permitir\u00e1 recuperar y actualizar nuestras protecciones.<\/p>\n<p>Para crear tecnolog\u00edas que enlacen la inteligencia de amenazas, los m\u00e9todos de investigaci\u00f3n y las capacidades de respuesta orquestada, necesitamos un alto grado de escalabilidad desde el punto de vista de infraestructura, y los apuntalamientos adecuados en el tejido sobre el cual se basan estas capacidades.<\/p>\n<p>McAfee construy\u00f3 McAfee Data Exchange Layer (DXL) con estos requisitos en mente y, esta por ello, anunciamos que estamos poniendo a disposici\u00f3n DXL como un protocolo abierto para la industria:<\/p>\n<p><a href=\"https:\/\/github.com\/opendxl\">https:\/\/github.com\/opendxl<\/a><\/p>\n<p>Desde el punto de vista de la conectividad, DXL nos permite comunicar eventos con clientes, incluso cuando est\u00e1n en situaciones complejas de red, y transmitir informaci\u00f3n hacia o desde ellos con facilidad. El protocolo tambi\u00e9n favorece la eficiencia, asegurando de que las empresas puedan mover datos a trav\u00e9s de sus redes una vez, y tener tipos de transferencia de datos de &#8220;uno a muchos&#8221; o &#8220;muchos a uno&#8221;. Adem\u00e1s, DXL habilita un modelo de seguridad que permite la integridad y la confirmaci\u00f3n, de modo que estos datos lleguen exclusivamente a donde deben ir.<\/p>\n<p>Mi conferencia estelar destac\u00f3 un ejemplo de DXL en acci\u00f3n.<\/p>\n<p>Nos mostr\u00f3 c\u00f3mo el comando y el control del tr\u00e1fico podr\u00edan ser reportados a las soluciones McAfee por una soluci\u00f3n de Puesto de Control, y permitir que las defensas de McAfee determinen r\u00e1pidamente el an\u00e1lisis adecuado y, posteriormente, la respuesta adecuada.<\/p>\n<p>Nuestro sistema de demostraci\u00f3n captur\u00f3 eventos, y transform\u00f3 y ejecut\u00f3 b\u00fasquedas para determinar de d\u00f3nde proven\u00edan los eventos. Con base en los resultados de &#8220;m\u00e1quina&#8221; de la b\u00fasqueda, nosotros, los seres humanos, tomamos posteriormente medidas para abordarlos. Podr\u00edamos etiquetar a un sistema afectado y cambiar las pol\u00edticas si es necesario.<\/p>\n<p>Por \u00faltimo, enviamos una solicitud para la soluci\u00f3n de gesti\u00f3n de vulnerabilidades Rapid7, estableciendo etiquetas en una soluci\u00f3n de control de acceso Aruba, y contuvimos al incidente dentro de la red. Todo con 218 sofisticadas l\u00edneas de c\u00f3digo.<\/p>\n<p>Este ejemplo de trabajo humano-m\u00e1quina demuestra c\u00f3mo las organizaciones podr\u00edan implementar nuestra inteligencia de amenazas, m\u00e9todos de investigaci\u00f3n e infraestructura de orquestaci\u00f3n. El anuncio del lanzamiento de OpenDXL significa que dicha infraestructura puede ser construida con, e incluso ampliada m\u00e1s all\u00e1 de, las soluciones de McAfee y de los partners de la McAfee Security Innovation Alliance (SIA), para incluir cualquier cantidad de otras soluciones de terceros.<\/p>\n<p>Pero, lo que es m\u00e1s importante, significa que los clientes de McAfee pueden evolucionar conforme sus situaciones lo requieran. Ahora tienen el poder de dise\u00f1ar capacidades de ciber-defensa \u00fanicas para sus entornos, tan especializadas y complejas como puedan ser, independientemente de sus funciones o negocios, y de cualquier manera en la que sean confrontados por el panorama de ciber-amenazas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En mi \u00faltima publicaci\u00f3n habl\u00e9 sobre los atributos de nuestros adversarios, los motivos por detr\u00e1s de sus actividades y las&#8230;<\/p>\n","protected":false},"author":838,"featured_media":209758,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[11851],"tags":[],"coauthors":[4687],"class_list":["post-65950","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-internet-security"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Inteligencia de amenazas para investigaci\u00f3n y orquestaci\u00f3n con DXL | Blog de McAfee<\/title>\n<meta name=\"description\" content=\"En mi \u00faltima publicaci\u00f3n habl\u00e9 sobre los atributos de nuestros adversarios, los motivos por detr\u00e1s de sus actividades y las metodolog\u00edas de ataque\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Inteligencia de amenazas para investigaci\u00f3n y orquestaci\u00f3n con DXL | Blog de McAfee\" \/>\n<meta property=\"og:description\" content=\"En mi \u00faltima publicaci\u00f3n habl\u00e9 sobre los atributos de nuestros adversarios, los motivos por detr\u00e1s de sus actividades y las metodolog\u00edas de ataque\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/defensa-evolucionada-de-inteligencia-de-amenazas-investigacion-y-orquestacion-con-dxl\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog de McAfee\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2016-11-19T02:57:23+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-29T06:17:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/wp-content\/uploads\/steve1-300x200.png\" \/>\n<meta name=\"author\" content=\"McAfee LTAM\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"McAfee LTAM\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/defensa-evolucionada-de-inteligencia-de-amenazas-investigacion-y-orquestacion-con-dxl\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/defensa-evolucionada-de-inteligencia-de-amenazas-investigacion-y-orquestacion-con-dxl\/\"},\"author\":{\"name\":\"McAfee LTAM\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/18884aeff6d97b77e170410af524e6fc\"},\"headline\":\"Inteligencia de amenazas para investigaci\u00f3n y orquestaci\u00f3n con DXL\",\"datePublished\":\"2016-11-19T02:57:23+00:00\",\"dateModified\":\"2025-07-29T06:17:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/defensa-evolucionada-de-inteligencia-de-amenazas-investigacion-y-orquestacion-con-dxl\/\"},\"wordCount\":1190,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/defensa-evolucionada-de-inteligencia-de-amenazas-investigacion-y-orquestacion-con-dxl\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2025\/02\/Screenshot-2025-02-27-163019.png\",\"articleSection\":[\"Seguridad en Internet\"],\"inLanguage\":\"es-ES\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/defensa-evolucionada-de-inteligencia-de-amenazas-investigacion-y-orquestacion-con-dxl\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/defensa-evolucionada-de-inteligencia-de-amenazas-investigacion-y-orquestacion-con-dxl\/\",\"name\":\"Inteligencia de amenazas para investigaci\u00f3n y orquestaci\u00f3n con DXL | Blog de McAfee\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/defensa-evolucionada-de-inteligencia-de-amenazas-investigacion-y-orquestacion-con-dxl\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/defensa-evolucionada-de-inteligencia-de-amenazas-investigacion-y-orquestacion-con-dxl\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2025\/02\/Screenshot-2025-02-27-163019.png\",\"datePublished\":\"2016-11-19T02:57:23+00:00\",\"dateModified\":\"2025-07-29T06:17:52+00:00\",\"description\":\"En mi \u00faltima publicaci\u00f3n habl\u00e9 sobre los atributos de nuestros adversarios, los motivos por detr\u00e1s de sus actividades y las metodolog\u00edas de ataque\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/defensa-evolucionada-de-inteligencia-de-amenazas-investigacion-y-orquestacion-con-dxl\/#breadcrumb\"},\"inLanguage\":\"es-ES\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/defensa-evolucionada-de-inteligencia-de-amenazas-investigacion-y-orquestacion-con-dxl\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/defensa-evolucionada-de-inteligencia-de-amenazas-investigacion-y-orquestacion-con-dxl\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2025\/02\/Screenshot-2025-02-27-163019.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2025\/02\/Screenshot-2025-02-27-163019.png\",\"width\":624,\"height\":309},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/defensa-evolucionada-de-inteligencia-de-amenazas-investigacion-y-orquestacion-con-dxl\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad en Internet\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Inteligencia de amenazas para investigaci\u00f3n y orquestaci\u00f3n con DXL\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/\",\"name\":\"Blog de McAfee\",\"description\":\"Noticias sobre seguridad en Internet\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-ES\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/18884aeff6d97b77e170410af524e6fc\",\"name\":\"McAfee LTAM\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/image\/138881b47da8f70f6daacc26e1ea0963\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/05\/Social-Media-PF-Logo-Pic-150x150.jpg\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/05\/Social-Media-PF-Logo-Pic-150x150.jpg\",\"caption\":\"McAfee LTAM\"},\"description\":\"Conozca nuestra visi\u00f3n global en espa\u00f1ol y portugu\u00e9s, sobre tendencias y ejes de pensamiento en temas de ciber-seguridad, enfocada en el ciclo de vida de la amenazas y mostrando como protegerlas, detectarlas y corregirlas utilizando intercambio de inteligencia, frente a los desaf\u00edos de la actualidad | Learn about our global vision in Spanish and Portuguese, trends and thought leadership topics oriented to cyber security, and the threat defense life-cycle to protect, detect and correct them, using threat intelligence and driving today\u00b4s challenges.\",\"sameAs\":[\"https:\/\/x.com\/McAfee\"],\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/author\/intel-security-ltam\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Inteligencia de amenazas para investigaci\u00f3n y orquestaci\u00f3n con DXL | Blog de McAfee","description":"En mi \u00faltima publicaci\u00f3n habl\u00e9 sobre los atributos de nuestros adversarios, los motivos por detr\u00e1s de sus actividades y las metodolog\u00edas de ataque","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"es_ES","og_type":"article","og_title":"Inteligencia de amenazas para investigaci\u00f3n y orquestaci\u00f3n con DXL | Blog de McAfee","og_description":"En mi \u00faltima publicaci\u00f3n habl\u00e9 sobre los atributos de nuestros adversarios, los motivos por detr\u00e1s de sus actividades y las metodolog\u00edas de ataque","og_url":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/defensa-evolucionada-de-inteligencia-de-amenazas-investigacion-y-orquestacion-con-dxl\/","og_site_name":"Blog de McAfee","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2016-11-19T02:57:23+00:00","article_modified_time":"2025-07-29T06:17:52+00:00","og_image":[{"url":"https:\/\/www.mcafee.com\/wp-content\/uploads\/steve1-300x200.png","type":"","width":"","height":""}],"author":"McAfee LTAM","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Written by":"McAfee LTAM","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/defensa-evolucionada-de-inteligencia-de-amenazas-investigacion-y-orquestacion-con-dxl\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/defensa-evolucionada-de-inteligencia-de-amenazas-investigacion-y-orquestacion-con-dxl\/"},"author":{"name":"McAfee LTAM","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/18884aeff6d97b77e170410af524e6fc"},"headline":"Inteligencia de amenazas para investigaci\u00f3n y orquestaci\u00f3n con DXL","datePublished":"2016-11-19T02:57:23+00:00","dateModified":"2025-07-29T06:17:52+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/defensa-evolucionada-de-inteligencia-de-amenazas-investigacion-y-orquestacion-con-dxl\/"},"wordCount":1190,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/defensa-evolucionada-de-inteligencia-de-amenazas-investigacion-y-orquestacion-con-dxl\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2025\/02\/Screenshot-2025-02-27-163019.png","articleSection":["Seguridad en Internet"],"inLanguage":"es-ES"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/defensa-evolucionada-de-inteligencia-de-amenazas-investigacion-y-orquestacion-con-dxl\/","url":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/defensa-evolucionada-de-inteligencia-de-amenazas-investigacion-y-orquestacion-con-dxl\/","name":"Inteligencia de amenazas para investigaci\u00f3n y orquestaci\u00f3n con DXL | Blog de McAfee","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/defensa-evolucionada-de-inteligencia-de-amenazas-investigacion-y-orquestacion-con-dxl\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/defensa-evolucionada-de-inteligencia-de-amenazas-investigacion-y-orquestacion-con-dxl\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2025\/02\/Screenshot-2025-02-27-163019.png","datePublished":"2016-11-19T02:57:23+00:00","dateModified":"2025-07-29T06:17:52+00:00","description":"En mi \u00faltima publicaci\u00f3n habl\u00e9 sobre los atributos de nuestros adversarios, los motivos por detr\u00e1s de sus actividades y las metodolog\u00edas de ataque","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/defensa-evolucionada-de-inteligencia-de-amenazas-investigacion-y-orquestacion-con-dxl\/#breadcrumb"},"inLanguage":"es-ES","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/defensa-evolucionada-de-inteligencia-de-amenazas-investigacion-y-orquestacion-con-dxl\/"]}]},{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/defensa-evolucionada-de-inteligencia-de-amenazas-investigacion-y-orquestacion-con-dxl\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2025\/02\/Screenshot-2025-02-27-163019.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2025\/02\/Screenshot-2025-02-27-163019.png","width":624,"height":309},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/defensa-evolucionada-de-inteligencia-de-amenazas-investigacion-y-orquestacion-con-dxl\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/es-es\/"},{"@type":"ListItem","position":2,"name":"Seguridad en Internet","item":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/"},{"@type":"ListItem","position":3,"name":"Inteligencia de amenazas para investigaci\u00f3n y orquestaci\u00f3n con DXL"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#website","url":"https:\/\/www.mcafee.com\/blogs\/es-es\/","name":"Blog de McAfee","description":"Noticias sobre seguridad en Internet","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/es-es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-ES"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/es-es\/","logo":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/18884aeff6d97b77e170410af524e6fc","name":"McAfee LTAM","image":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/image\/138881b47da8f70f6daacc26e1ea0963","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/05\/Social-Media-PF-Logo-Pic-150x150.jpg","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/05\/Social-Media-PF-Logo-Pic-150x150.jpg","caption":"McAfee LTAM"},"description":"Conozca nuestra visi\u00f3n global en espa\u00f1ol y portugu\u00e9s, sobre tendencias y ejes de pensamiento en temas de ciber-seguridad, enfocada en el ciclo de vida de la amenazas y mostrando como protegerlas, detectarlas y corregirlas utilizando intercambio de inteligencia, frente a los desaf\u00edos de la actualidad | Learn about our global vision in Spanish and Portuguese, trends and thought leadership topics oriented to cyber security, and the threat defense life-cycle to protect, detect and correct them, using threat intelligence and driving today\u00b4s challenges.","sameAs":["https:\/\/x.com\/McAfee"],"url":"https:\/\/www.mcafee.com\/blogs\/es-es\/author\/intel-security-ltam\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/posts\/65950","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/users\/838"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/comments?post=65950"}],"version-history":[{"count":5,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/posts\/65950\/revisions"}],"predecessor-version":[{"id":212401,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/posts\/65950\/revisions\/212401"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/media\/209758"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/media?parent=65950"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/categories?post=65950"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/tags?post=65950"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/coauthors?post=65950"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}