Nuestro objetivo
Paso 1:
Conocer al atacante, sus motivaciones y sus métodos
Paso 2:
Conocer los objetivos y las vulnerabilidades
Paso 3:
Detectar y prevenir los ataques emergentes
Paso 4:
Aplicar la inteligencia humana y la artificial para lograr mejores resultados
Nuestros mejores profesionales
Analistas de programas maliciosos y profesionales de ingeniería inversa
Expertos en persecución de amenazas
Científicos de datos
Analistas de datos de inteligencia
Conversión de la telemetría en información

Paquetes de código abierto
- Telemetry Peak Analyzer: proporciona una serie de algoritmos para identificar campañas en datos de telemetría de seguridad.
- Módulo MISP «vmware_nsx»: permite a los usuarios del marco MISP enriquecer los indicadores de riesgo (IoC) con informes de entorno de pruebas.
- tau-clients: proporciona una serie de funciones para consultar Malscape y VT, así como para analizar y perseguir amenazas.
- binee (entorno de emulación binaria): permite emular la ejecución de archivos para analizar programas maliciosos de forma segura y en profundidad.
- MockC2: se trata de un servidor C2 interactivo para emular la comunicación de programas maliciosos.
- Scripts y herramientas de TAU: es un repositorio que contiene herramientas desarrolladas por VMware Threat Analysis Unit.
Recursos relacionados
Recursos de investigación de amenazas
Ofrecemos información procesable al mercado general para mitigar los efectos de la próxima generación de ataques.
Datos procesables de inteligencia para la detección de amenazas
Acceda a la información más reciente sobre inteligencia para la detección de amenazas.
Informe sobre amenazas
Examine este informe para conocer las singulares características de las herramientas de acceso remoto (RAT) y los programas de secuestro y criptominería dirigidos a sistemas basados en Linux, y aprenda a mitigar estas amenazas.