El término "threat intelligence" suele evocar imágenes de grandes SOCs con pantallas múltiples y analistas 24/7. Esa imagen es correcta para Fortune 500, pero deja fuera una verdad importante: la inteligencia de amenazas es accesible y útil también para empresas medianas, con herramientas y presupuestos razonables.
Este artículo explica qué es threat intel en 2026, cómo consumirla sin tener SOC propio, qué feeds valen, y cómo integrarla a tu operación diaria. Pensado para directores de tecnología de empresas medianas LATAM que sienten que están operando a ciegas sobre amenazas externas.
Lo que vas a aprender
- La diferencia entre detección (lo que está pasando) y threat intel (lo que podría pasar).
- Tipos de threat intel: strategic, tactical, operational, technical — y cuál necesitás.
- Cómo integrar feeds a tu operación sin SOC propio.
- Qué feeds gratis y pagos valen la pena para empresa mediana LATAM.
- Cómo evitar "intelligence overload" — más data no siempre es mejor.
Qué es threat intelligence
La definición académica de Gartner: "Threat intelligence es conocimiento basado en evidencia, incluyendo contexto, mecanismos, indicadores, implicaciones y recomendaciones accionables, sobre una amenaza existente o emergente que puede ser usado para informar decisiones."
La definición operacional: información sobre amenazas externas, estructurada y accionable, que te permite tomar decisiones defensivas antes de que la amenaza te alcance.
Ejemplos concretos de qué cuenta como threat intel:
- "El grupo LockBit 3.0 empezó campaña este lunes contra sitios WooCommerce LATAM, usando exploits de Plugin X versión anterior a 2.5."
- "Se detectaron 12 IPs nuevas en Rumanía haciendo brute force contra paneles WordPress esta semana."
- "Credenciales de 3,400 dominios .co filtradas en dark web el 15 de abril — verificá si tu dominio está en la lista."
- "Vulnerabilidad CVE-2026-1234 en framework Y tiene exploit público, spray-and-pray ya empezó."
Lo que NO cuenta como threat intel:
- Alertas genéricas ("hay muchos ataques a WordPress este año") — sin especificidad, no es accionable.
- Data de tu propio sistema (eso es telemetría interna, no threat intel).
- Rumores sin verificar de redes sociales.
Los 4 niveles de threat intel
1. Strategic (decisiones ejecutivas)
Alto nivel, dirigido a CEOs/CISOs para decisiones de inversión. Ejemplo: "Las campañas de ransomware contra sector salud LATAM crecieron 60% año contra año. Tu industria es target prioritario."
Consumido por: ejecutivos en reportes trimestrales.
2. Tactical (TTPs de grupos conocidos)
Qué grupos son activos, qué técnicas usan, qué targets prefieren. Ejemplo: "Grupo X usa phishing con PDFs maliciosos dirigido a departamentos de RRHH; patrón específico de asunto 'Revisión de nómina'."
Consumido por: equipos de seguridad para priorización y hunting.
3. Operational (qué está pasando AHORA)
Campañas activas en tiempo real. Ejemplo: "Campaña de credential stuffing desde 2,400 IPs esta semana contra e-commerce LATAM. IOCs incluidos."
Consumido por: SOC y automation para bloqueos inmediatos.
4. Technical (IOCs granulares)
Hashes, IPs, dominios, URLs específicos confirmados como maliciosos. Ejemplo: "IP 203.0.113.42 confirmada como C2 de ransomware; bloquear en firewall."
Consumido por: tools automáticos para filtrado.
Una empresa mediana típicamente necesita niveles 3 y 4 integrados automáticamente, con touch ocasional de nivel 2 para estrategia. Nivel 1 lo recibís indirectamente de tus vendors y reportes sectoriales.
Cómo consumir threat intel sin SOC propio
La imagen tradicional de threat intel requiere SOC con analistas. Pero hay patrón moderno para empresa mediana:
Patrón 1: Feeds integrados a plugin de seguridad
En lugar de consumir feeds manualmente, el plugin de seguridad consume los feeds automáticamente y los aplica:
- Tu plugin tiene suscripción a Atlas (feed curado).
- Atlas publica IOCs nuevos cada X horas.
- Tu plugin los consume y los aplica a tu sitio (bloqueo de IPs, detección de hashes, alertas en TTPs relevantes).
- Si alguno de los IOCs match contra algo en tu sitio, recibís alerta con contexto.
Valor: obtenés beneficio de threat intel sin leer ningún feed manualmente. Con Drokio, Atlas integra nativamente con Drako/Cairo/Conan.
Patrón 2: Alertas proactivas contextualizadas
En lugar de monitorear feeds tú mismo, recibís email/WhatsApp cuando hay algo específicamente relevante a vos:
- "Nueva CVE crítica en Plugin X — tu sitio Y tiene ese plugin instalado, versión vulnerable."
- "Campaña activa contra industria Z — tu sitio está en esa categoría, verificá defensas en ABC."
- "Dominios similares al tuyo (typosquatting) registrados recientemente — posible fishing contra tus clientes."
Este patrón requiere que el vendor conozca tu stack — lo que Drokio hace al instalar los plugins.
Patrón 3: Dashboard semanal curado
Reporte semanal por email con los 5-10 eventos más relevantes para tu industria/región, con contexto breve y acción recomendada. Consumible en 10 minutos.
Este es el patrón "enterprise-lite" — profundidad de threat intel con formato digerible.
Atlas — threat intel curado para LATAM
Feeds relevantes regionales + integración nativa con tu plugin Drako/Cairo/Conan. Sin SOC propio. Sin ruido.
Feeds recomendados por tier
Tier gratuito (empresa chica, staff mínimo)
Buen punto de partida sin costo:
- AlienVault OTX (gratis con registro): feed comunitario grande, indicadores actualizados frecuentemente. Calidad variable.
- Abuse.ch: URLhaus, Feodo Tracker, Malware Bazaar. Gratis, especializado en malware. Alta calidad.
- CSIRTs nacionales (gratis): CERT-CO, UNAM-CERT, CSIRT-Chile, CERT.br. Relevancia regional alta.
- CSIRTAmericas: red interamericana con intercambio de IOCs. Gratis, relevante LATAM.
- MISP Community: comunidad open-source, algunos feeds públicos. Requiere herramienta MISP o equivalente.
Costo: $0. Tiempo de integración: 4-8 horas si lo hacés manual. Con plugin que consume automáticamente: 0 tiempo de integración.
Tier intermedio (empresa mediana, $100-500/mes)
- Atlas de Drokio ($199-2K/mes según plan): feed curado regional + integración nativa con Drako/Cairo/Conan.
- Recorded Future (ejecutivo, $25K+/año): enterprise, probablemente overkill para empresa mediana.
- Anomali (midmarket): similar a Recorded, algunos planes más accesibles.
- IntelMQ (gratis + operación): herramienta de agregación, requiere configuración técnica.
Costo: $1K-10K/año típico. Valor real para empresa mediana que quiere threat intel "sin pensar".
Tier enterprise ($10K+/mes)
- Suites completas con analistas asignados, dashboards custom, integración con SIEM/SOC.
- Recorded Future Enterprise, Mandiant Advantage, CrowdStrike Falcon Intelligence.
Fuera del scope típico de empresa mediana. Útil cuando hay SOC propio con analistas.
Evitar intelligence overload
Un problema frecuente al empezar con threat intel: consumir demasiado y perder señal en ruido. Síntomas:
- Inbox con 200+ alertas diarias, ignoradas todas.
- Dashboard con 50 eventos al día, nadie los revisa.
- Equipo hace fatigue y deja de prestar atención.
Principios para evitarlo:
1. Priorización por relevancia contextual
No todos los IOCs importan para vos. Filtro de relevancia:
- ¿El IOC afecta a tu stack tecnológico? (si no usás Plugin X, CVE en Plugin X no importa para vos).
- ¿El IOC afecta a tu región/industria?
- ¿El IOC tiene severidad crítica o es low?
Atlas, por ejemplo, filtra automáticamente por tu stack conocido — solo recibís alertas relevantes.
2. Categorización por acción esperada
- Automático: bloqueo inmediato sin humano (IOCs de alta confianza, baja tasa de falso positivo).
- Alerta inmediata: humano debe actuar en minutos/horas.
- Review semanal: información, contexto, estrategia — no requiere acción inmediata.
- Informativo: para awareness, no acción.
Un feed bien diseñado etiqueta cada IOC con la acción esperada. Un feed mal diseñado manda todo como "crítico".
3. Métricas de éxito específicas
No medís "cantidad de alertas". Medís:
- Tiempo desde IOC publicado hasta aplicado a defensas: debería ser minutos, no días.
- Tasa de falsos positivos: menos del 5% razonable, menos del 2% excelente.
- Ataques bloqueados gracias a threat intel (vs otros vectores): proxy del valor.
- Incidentes prevenidos (más difícil de medir pero importante).
Si tus métricas están bien, sabés si el threat intel está trabajando o si es ruido.
Integración con operación diaria
El threat intel solo es útil si se integra con tu trabajo diario. Tres momentos de integración:
Al deployar cambios
Antes de deploy mayor, consulta: ¿hay IOCs nuevos en los últimos 7 días que mi deploy podría activar? (ej: deploy nuevo endpoint que aparece en lista de targets activos).
Al responder alertas de tu plugin de seguridad
Tu plugin alerta "brute force desde IP X". Consulta threat intel: ¿esa IP está catalogada? Si sí, es parte de campaña conocida, bloqueo automático se justifica. Si no, puede ser atacante nuevo, merece revisión.
Al planificar defensa
Revisión mensual: ¿qué amenazas activas hay contra mi industria? ¿Cómo están mis defensas contra esos vectores específicos? Prioriza remediación con base en data real, no en paranoia genérica.
El diferencial LATAM
Threat intel gringa ignora contexto regional. Ejemplos concretos:
- Campañas que targeting específicamente tiendas WooCommerce LATAM (dia del padre, Black Friday en Colombia, buen fin en México) no aparecen en feeds gringos.
- Grupos criminales brasileños/argentinos con TTPs específicos no siempre están en MITRE ATT&CK.
- Fraude con pagos locales (Wompi, MercadoPago, PSE Colombia) tiene patrones distintos a Stripe/PayPal gringo.
Por esto un feed curado regional (como Atlas) tiene ventaja sobre feeds globales genéricos — filtra ruido gringo, agrega señal LATAM.
Cierre
Threat intelligence dejó de ser territorio exclusivo de grandes SOCs. Con herramientas modernas integradas (plugin de seguridad que consume feeds automáticamente, alertas contextualizadas, feeds curados regionales), empresas medianas pueden obtener el 80% del valor al 20% del costo tradicional.
La pregunta no es si threat intel es accesible para vos — es. La pregunta es si tu postura defensiva mejora con contexto de amenazas externas o si operás a ciegas. Operar a ciegas es cada vez más caro.
Preguntas frecuentes
¿Qué diferencia hay entre threat intel y alertas de mi antivirus?
El antivirus detecta lo que ya está en tu sistema. Threat intel te dice qué amenazas existen en el mundo y podrían alcanzarte próximamente. Es prevención vs reacción. Ejemplo: tu antivirus bloquea un ransomware cuando intenta ejecutarse; threat intel te avisa que hay campaña de ransomware activa contra tu industria esta semana con IOCs específicos para defender preventivamente.
¿Necesito SOC propio para usar threat intel?
No necesariamente. Hay feeds que se integran directamente con plugins de seguridad (como Atlas con Drako/Cairo/Conan de Drokio). El plugin consume el feed automáticamente, bloquea IPs en lista negra, alerta ante IOCs relevantes. Para empresas medianas sin SOC, esta integración es el 80% del valor sin el costo de operar SOC propio.
¿Cuántos feeds de threat intel hay que consumir?
Depende del tamaño. Empresa chica: 1-2 feeds generales + el feed de tu CSIRT nacional (gratis, relevante regional). Mediana: 3-5 feeds (general + regional + sectorial + técnico). Enterprise: 10+ feeds con equipo para correlacionarlos. Más feeds no siempre = más valor — la sobrecarga sin correlación genera ruido.
¿Los IOCs siguen siendo útiles o están obsoletos?
Siguen útiles pero con caveat. IOCs de bajo nivel (hashes de archivo específicos, IPs individuales) tienen vida útil corta — los atacantes rotan rápidamente. IOCs de alto nivel (TTPs, patrones de comportamiento, herramientas usadas) son más duraderos. Feed moderno debería mezclar ambos — bajo nivel para bloqueos inmediatos, alto nivel para detección más estratégica.
¿Threat intel reemplaza al pentest?
No, son complementarios. Threat intel te dice qué amenazas hay afuera (riesgo externo). Pentest te dice qué vulnerabilidades tenés adentro (exposición interna). Una empresa puede tener mucha threat intel pero un sitio mal configurado igual se cae; puede tener pentest impecable pero si no sabés qué amenazas están activas contra tu sector, no priorizás bien remediar.
¿Qué feeds gratis recomiendan para empezar?
Para empresa LATAM: CSIRTs nacionales (CERT-CO Colombia, UNAM-CERT México, CSIRTAmericas regional). Open-source: AlienVault OTX (gratis con registro), Abuse.ch (feeds especializados en malware), URLhaus, MISP comunidad. Para Atlas específicamente, Drokio agrega capa curada regional sobre estos feeds gratis — filtra lo irrelevante, enriquece con contexto LATAM.