Perfiles de grupos APT
▶
Fichas de grupos APT donde se resume su atribución conocida, objetivos, sectores atacados, patrones de actividad y técnicas más representativas.
Objetivo
Construir perfiles claros de actores de amenaza que permitan entender motivaciones, foco de actividad y comportamientos recurrentes.
Qué se trabaja
Atribución, sectores objetivo, campañas asociadas, infraestructura, patrones operativos, TTPs frecuentes y evolución del actor.
Evidencias / entregables
Fichas de actor, resúmenes comparativos, tablas de técnicas y síntesis orientadas a consumo rápido por analistas o defensores.
Valor en entrevista
Muy útil para demostrar capacidad de síntesis, análisis de amenazas y comprensión de actores más allá del indicador suelto.
- 📄 Perfil APT28
- 📄 Perfil APT29
-
🧩 Ideas útiles
Aquí puedes añadir comparativas entre grupos, diferencias de objetivos, sectores preferidos y técnicas más repetidas.
Campañas y casos de estudio
▶
Análisis de campañas atribuidas o asociadas a grupos avanzados: cronología, vector de entrada, fases de intrusión, movimiento interno y objetivo final de la operación.
Objetivo
Entender cómo se desarrolla una campaña realista de extremo a extremo y qué señales deja en cada fase.
Qué se trabaja
Cadena de ataque, cronología, acceso inicial, payload, persistencia, movimiento lateral, objetivos operativos e impacto potencial.
Evidencias / entregables
Informe de caso, línea temporal, mapa de fases, resumen ejecutivo y notas de aprendizaje aplicables a defensa.
Valor en entrevista
Muy útil para demostrar que entiendes las campañas como procesos completos, no solo como listas de IoCs o noticias.
- 📊 Caso 1
-
📊 Caso 2
Pendiente de subir segundo caso de estudio.
-
🧩 Ideas útiles
Aquí encajan muy bien casos de spear phishing, acceso a proveedores, campañas sectoriales o análisis de intrusiones públicas conocidas.
TTPs mapeadas a MITRE ATT&CK
▶
Relación de técnicas observadas o atribuidas a grupos y campañas, mapeadas a MITRE ATT&CK para facilitar comprensión, comparación y posibles casos de uso defensivos.
Objetivo
Traducir inteligencia de amenazas a un marco estructurado que ayude a entender mejor el comportamiento del adversario.
Qué se trabaja
MITRE ATT&CK, tácticas, técnicas, subtécnicas, frecuencia de uso, relación entre actor y comportamiento y lectura defensiva del mapeo.
Evidencias / entregables
Tabla TTPs por grupo o campaña, resúmenes tácticos y posibles líneas de detección o revisión de cobertura.
Valor en entrevista
Muy útil para mostrar que sabes usar MITRE con sentido y no solo como una referencia teórica.
- 📚 Tabla TTPs
- 📌 Resumen táctico
-
🧩 Ideas útiles
Aquí puedes construir uno de tus mejores bloques: actor → campaña → TTP → posible detección.
IoCs y reglas de detección
▶
Indicadores de compromiso y ejemplos de reglas orientadas a SIEM, EDR o análisis de malware, construidos a partir de campañas o comportamientos observados.
Objetivo
Traducir inteligencia a artefactos más accionables que puedan servir como apoyo a detección o hunting básico.
Qué se trabaja
IoCs, dominios, IPs, hashes, patrones, Sigma, YARA, utilidad y limitaciones de la detección basada en indicadores.
Evidencias / entregables
Listados de IoCs, reglas de ejemplo, lógica de detección, notas de contexto y advertencias sobre vigencia o falsos positivos.
Valor en entrevista
Muy útil para enseñar que entiendes la diferencia entre inteligencia contextual y detección basada en señales concretas.
- 🧩 IoCs
- ⚙️ Reglas
-
🧩 Ideas útiles
Aquí te puede quedar muy bien un bloque explicando cuándo un IoC ayuda, cuándo se queda corto y cómo combinarlo con TTPs o contexto.
Inteligencia aplicada a priorización y defensa
▶
Enfoque orientado a convertir inteligencia de amenazas en decisiones prácticas: priorizar controles, ajustar monitorización, revisar exposición o proponer casos de uso.
Objetivo
Demostrar que la inteligencia no se queda en análisis pasivo, sino que puede apoyar decisiones defensivas concretas.
Qué se trabaja
Priorización por sector, exposición, controles relevantes, detecciones sugeridas, cobertura ATT&CK y ajuste de monitorización.
Evidencias / entregables
Resumen defensivo, recomendaciones priorizadas, casos de uso, revisión de cobertura y propuestas de mejora.
Valor en entrevista
Este bloque te puede diferenciar mucho porque demuestra que conviertes análisis en decisiones útiles para seguridad.
- 📄 Resumen
- 📋 Cobertura
-
🧩 Ideas útiles
Aquí puedes conectar esta página con SIEM, detección, SGSI o priorización de riesgos, y eso te dará muchísimo valor.