62 INVESTIGACIÓN 9. Algunas URLs de grupos de compartición de ciber-amenazas son: ISAC (Industry/Sector Information Sharing and Análisis Centres), NCCIC (National Cybersecurity and Communications Integration Center) e ISAO (Information Sharing and Análisis Organizations); 10. Algunas URLs de frameworks de inteligencia de ciber-amenazas son: i. MISP (Malware Information Sharing Platform) https:// www.misp-project.org/ ii. YETI (Your Everyday Threat Intelligence) https://github. com/yeti-platform/yeti iii. CIF (Collective Intelligence Framework) https://csirtgad- gets.com/collective-intelligence-framework; 11. Algunas URLs de proveedores de inteligencia de ciber-amenazas son: a. AlienVault OTX (Open Threat eXchange platform) https:// otx.alienvault.com/browse/pulses b. Ransomware Tracker https://ransomwaretracker.abuse. ch/tracker/ c. PhishTankhttps://www.phishtank.com/login_required.php 12. Algunas URLs de motores de búsqueda de dispositivos conec- tados para detectar vulnerabilidades en la IoT son: i. Shodan: https://www.shodan.io/ ii. Censys: https://censys.io/ iii. Scans: https://scans.io/ 13.ProofpointETIntelligenceesunadelasprincipalesfuentesdeinteli- gencia de ciber-amenazas de la industria (combina una base de datos de ciber-amenazas (como exploits-kits) globalmente observadas y análisis de malware con información (con sus metadatos históricos) de reputación de dominios y direcciones IPs, identificadores de firmas de ataque, MD5 de malware actualizadas al minuto en dife- rentes formatos TXT, CSV, JSON, comprimidos, etc.). 14.MRTI (Machine Readable Threat Intelligence). De acuerdo a Gartner es una capacidad que permite al SIEM y a otros con- troles de ciberseguridad tomar decisiones de ciberseguridad operacional basadas en información sobre el panorama de ciber-amenazas reinante. Los responsables de ciberseguri- dad deberían integrar MRTI para mitigar las ciber-amenazas. Incluye información sobre alimentadores de datos de inteli- gencia de ciber-amenazas, IOC (Indicators Of Compromise), reglas Yara, informes de inteligencia de ciber-amenazas, aler- tas y notificaciones de warning tempranas, alimentadores de datos de vulnerabilidades, etc. 15.Empresa Webroot. Soporta MED con active-learning, active- feedback y deep-learning. Ofrece inteligencia de ciber-amenazas en las siguientes categorías: i. Clasificación Web. Proporciona clasificación de contenidos 16. 17. 18. de billones de páginas Web para mantener a los usuarios seguros de las ciber-amenazas online. ii. Reputación Web. Predicciones de riesgos de ciberseguri- dad de visitar sitios Web y posibilita a los administradores ajustar de forma fina las configuraciones de seguridad. iii. Reputación IP. Publica inteligencia dinámica de las direc- ciones IP de alto riesgo para hacerse una idea de las comunicaciones entrantes y salientes. Ecosistema de inteligencia de ciber-amenazas de LogRhythm. Es una plataforma de integración para alimentadores de ciber- amenazas open source y comerciales. Proveedores y estándares de inteligencia de ciber-amenazas: Anomali, STIX, TAXII, Webroot, Crowdstrike, Abuse.ch, SANS- ICS, SpamHaus, Phish Tank, AutoShun, dominios de malware, redes proxy de anonimato como TOR, Symantec, Recorded Future, Cisco, AMP Threat Grid, HailATaxi, etc. Plataformas de inteligencia de ciber-amenazas: i. MISP. Comparten indicadores basados en eventos. ii. FIR. Plataforma de gestión de ciber-incidentes más corre- lación de indicadores. iii. CRITS. Plataforma para almacenar información relativa a ciber-amenazas. iv. Malcom. Correlación de tráfico de red con alimentación maliciosa. v. CIF. Indicadores de query más una variedad de formatos de salida. vi. GRR, Osquery. Caza de endpoints. vii. MITRE. STIX, TAXII, CybOX, MAEC. viii. IETF. IODEF. ix Mandiant. OpenIOC. x. VERIS. xi. MANTIS.