Heat Map de Amenazas
Camino a zero trust
Propuesta 2026
Modelo de Madurez de Detección
| Nivel | Estado | Capacidad Operativa |
|---|---|---|
| Gris | Punto Ciego | Sin logs ni reglas. |
| Amarillo | Visibilidad | Logs disponibles (todo manual). |
| Verde | Detección | Regla SIEM activa y orquestada. |
| Azul | Bloqueo | Respuesta Automática (playbook). |
| Morado | Resiliencia | Validado mediante simulación. |
KPI 1: Cobertura de Anti ransomware
Efectividad=(TTPs Detectados / TTPs Totales)*100
Objetivo: > 60%
Foco: Top 5 técnicas críticas del sector financiero.
KPI 2: Índice de Fatiga
(Alertas Reales/ Total Alertas) MTTR (tiempo promedio)
- Meta: <= 0.30
Roadmap de Implementación (90 días)
Fase 1: Inventario
Mapeo al 100% de reglas actuales a MITRE ATT&CK (de las herramientas en SIEM).
Día 0 - 60Fase 2: Reconocimiento activo
Detección contra Ransomware.
Día 60 - 90Fase 1: Antes del Inventario
Estado de incertidumbre: TTPs sin identificar ni mapear.
Táctica I
?
?
?
?
Fase 2: Durante el Inventario
Identificación de telemetría y correlación de logs.
Acceso
En Análisis
Log Localizado
Gap Crítico
Ejecución
Fuentes OK
Mapeando...
Fuentes OK
Fase 3: Inventario Completado
Cobertura optimizada y visibilidad del 100% de TTPs críticas.
Táctica A
DETECTADO
DETECTADO
MONITOREO
DETECTADO
Táctica B
MONITOREO
DETECTADO
DETECTADO
MONITOREO
Métrica Final: Cobertura = (TTPs Mapeadas/ TTPs Objetivo) 100 = 100%
Matriz MITRE ATT&CK (Ejemplo de Flujo en un evento)
Acceso Inicial
- Phishing (T1566)
- Trusted Relationship
Ejecución
- PowerShell (T1059.001)
- Scheduled Task
Persistencia
- Registry Run Keys
- Create Account
Exfiltración
- Exfil Over C2
- Archive Data
deck
By Erkeld Erkelior
deck
- 16