
OThello
Solicitar una demostración

NATIVO DE OT · ATRIBUIDO AL ACTOR
No puedes defenderte contra un atacante no identificado.
OThello Threat Intelligence ofrece inteligencia de amenazas OT accionable y atribuida a actores, incluyendo las campañas, TTPs e indicadores de ataque de grupos que atacan activamente entornos industriales, enriquecida con contexto completo.
Solicita una demostración →
Descargue un ejemplo de un aviso sobre amenazas OT
Atribución clara
Identifica al actor de la amenaza.
Cada indicador de amenaza incluye una atribución completa del actor. No solo una dirección IP. El grupo, su historial, sus TTPs y sus campañas.
Visión completa
Inteligencia contextual sobre amenazas de OT.
No filtrado por su sector ni por relevancia. Recibe el panorama completo de amenazas OT y decide qué es importante.
Experto
Asesoramiento especializado incluido.
Avisos especializados de inteligencia de amenazas OT redactados por analistas que entienden las tácticas y técnicas de ataque industrial. No son resúmenes automatizados.
Las IP maliciosas ofrecen poco valor estratégico. Una defensa eficaz requiere comprender la infraestructura de amenazas, el enrutamiento y la atribución.
Los atacantes de OT operan de manera diferente a los atacantes de TI. Son pacientes. Son metódicos. Preposicionan infraestructura con meses de anticipación antes de que comience un ataque. Estudian protocolos, topologías de zonas y programaciones operativas. Avanzan lentamente porque los entornos industriales no toleran interrupciones, y tampoco lo hacen sus objetivos. Los servicios genéricos de inteligencia de amenazas creados para entornos de TI pasan por alto esto. OThello no.
Los atacantes de OT son sofisticados.
Las campañas se desarrollan durante meses. La infraestructura se preposiciona. El reconocimiento es integral. El perfil del ataque no coincide con bases de datos genéricas de IOC. OThello monitorea específicamente el comportamiento de actores de OT y no como un subconjunto de la inteligencia de amenazas de TI.
Las herramientas genéricas producen resultados genéricos.
Una dirección IP señalada no te dice casi nada. Una dirección IP atribuida a un actor con un historial documentado de atacar infraestructura eléctrica te dice para qué debes prepararte.
Pasan meses sin detectarse.
Las brechas de OT pasan desapercibidas durante un promedio de 287 días. El lapso entre el compromiso inicial y su descubrimiento se mide en trimestres, no en horas. La atribución de actores ayuda a cerrar esa brecha al identificar campañas durante el reconocimiento.
SHIELDWORKZ · INTELIGENCIA DE AMENAZAS OT
Handala · Perfil del actor de amenazas
TLP: ÁMBAR
ABRIL DE 2026 · RESTRINGIDO
01 · ESCALA OPERATIVA
$7.7
M / año
Presupuesto operativo anual estimado
Registros de infostealer · VPN comercial
Adquisición de RaaS de Starlink C2
02 · ALCANCE DESTRUCTIVO
200K
Dispositivos borrados — ataque de Stryker
Microsoft Intune MDM usado como arma
11 Mar 2026 · 8-K presentado ante la SEC
03 · HUELLA DEL OBJETIVO
79
países
Borrado simultáneo — parque global de dispositivos
4 fases · dic 2023 – presente
US · Gulf · EU · Middle East CII
RIESGO: CRÍTICO
Fuente: Dossier de evaluación de inteligencia de amenazas de Shieldworkz Handala · abril de 2026 · Preparado por el equipo de inteligencia sobre ciberamenazas de Shieldworkz
TLP:AMBER — Distribuir solo a socios de seguridad de confianza
Inteligencia de amenazas OT atribuida a actores. Avisos de especialistas. Contexto completo.
La diferencia entre la inteligencia y los datos es el contexto. OThello ofrece ambos.
Fuente de inteligencia sobre amenazas OT.
Flujo en tiempo real de indicadores de amenazas atribuidos a actores: direcciones IP, dominios, hashes de malware y firmas de ataque a nivel de protocolo. Cada indicador incluye contexto completo del actor. Formato STIX. Mapeado a MITRE ATT&CK para ICS. Estructurado para su ingesta en plataformas SIEM, SOAR y de threat hunting.
Atribución completa del actor.
Cada indicador de amenaza se atribuye al actor o campaña responsable. Los perfiles de actores incluyen TTPs conocidas, sectores objetivo, patrones de infraestructura y cronologías de campañas. Cuando surge un indicador, sabes a quién pertenece y qué suelen hacer después.
Servicio de asesoría especializada.
Avisos escritos sobre campañas OT activas, amenazas emergentes y TTPs de actores. No son resúmenes automatizados. Análisis especializados de analistas que comprenden las tácticas de ataque en OT. Se entregan como informes estructurados con recomendaciones defensivas accionables.
Alertas tempranas de advertencia.
Cuando surge una nueva campaña dirigida a entornos OT, recibes una alerta de advertencia temprana. No después de que la campaña se haga de conocimiento público, sino cuando aparecen los indicadores iniciales en la red de honeypots de OThello. La advertencia temprana significa horas o días de anticipación, no semanas de ponerse al día.
Análisis de tendencias de campañas y TTP.
Análisis trimestral de tendencias que muestra cambios en el comportamiento de los actores de OT, TTP emergentes, patrones de ataque específicos por protocolo y tendencias de targeting por sector.
Informes ejecutivos.
Reportes a nivel ejecutivo sobre cambios en el panorama de amenazas OT, tendencias de actividad de actores y desarrollos de campañas. Estructurado para su revisión por el consejo y la alta dirección. Muestra qué cambió, qué está emergiendo y qué requiere atención.
Construido con datos de ataques en vivo. No con bases de datos recopiladas.
OThello Threat Intelligence está construida sobre una red global de honeypots de OT — dispositivos industriales reales implementados específicamente para atraer y observar el comportamiento de los atacantes. No extraída de bases de datos públicas. No agregada de fuentes de terceros.
1
Red global de honeypots.
OThello opera una red global de honeypots de OT — dispositivos reales de control industrial (PLC, HMI, RTU, IED) desplegados en múltiples ubicaciones geográficas.
2
Recopilación automatizada.
La actividad de ataque capturada por la red de honeypots se ingiere, estructura y correlaciona automáticamente con TTPs conocidos de actores y patrones de infraestructura. El mapeo a MITRE ATT&CK para ICS ocurre automáticamente. Los indicadores específicos de protocolo se extraen y se etiquetan por tipo de protocolo industrial.
3
Validación y atribución.
La recopilación automatizada alimenta la validación de analistas. Cada indicador es revisado por un especialista antes de su publicación. La atribución del actor se realiza comparando las TTP observadas, los patrones de infraestructura y las características de la campaña con perfiles de actores conocidos.
4
Estructuración de asesoría.
La inteligencia validada se organiza en avisos de amenazas estructurados. Cada aviso incluye un resumen ejecutivo, detalle técnico, una tabla completa de mapeo de TTP y un apéndice de IOC, clasificados en el nivel TLP apropiado para su distribución. Los avisos se etiquetan según su relevancia sectorial, geografía objetivo y el protocolo industrial afectado
5
Aviso de amenaza accionable.
El advisory final llega a la plataforma OThello como un resultado operativo listo para usar. Cada advisory incluye tres elementos: acciones de mitigación priorizadas mapeadas a los controles IEC 62443, orientación de detección en forma de reglas SIEM, EDR y OT NDR listas para implementar, y controles de arquitectura de seguridad recomendados, referenciados al TTP específico observado.
SHIELDWORKZ · INTELIGENCIA DE AMENAZAS OT
Canal de inteligencia OT — desde la señal de honeypot hasta un aviso accionable
IMPULSADO POR EL MOTOR ONEIQ
01
Red honeypot
PLC
HMI
RTU
6 ubicaciones globales de sensores
EE. UU.
UE
GCC
EN
SG
JP
Emula PLC / HMI / RTU
para atraer amenazas dirigidas a OT
Pasivo · siempre activo
02
Recopilación de eventos
Flujo de eventos
intento de escaneo
sonda
entrega de exploits
Baliza C2
Activado por una anomalía
umbral de detección
IoT / Modbus / DNP3
IEC 60870 · EtherNet/IP
Captura consciente del protocolo
03
Análisis y contextualización
MITRE ATT&CK
para el mapeo de ICS
Clasificación de TTP
Campaña
correlación
Vinculación de actores
Impacto
evaluación
radio de impacto de OT
Severidad
clasificación
Crítico / Alto / Medio
Impulsado por el motor OneIQ
Alineado con IEC 62443 · NERC CIP
04
Estructuración de asesoría
Ensamblaje de documentos
Resumen ejecutivo
Detalle técnico
Tabla de mapeo de TTP
Apéndice de IOC
Clasificación TLP
y etiquetado de distribución
BLANCO · VERDE · ÁMBAR · ROJO
Salida estructurada de CTI
05
Aviso de amenaza
salida
Mitigaciones
Acciones de control priorizadas
Guía de detección
Reglas de SIEM / EDR / NDR
Controles recomendados
Mapeado según IEC 62443
Entregado a OThello Assess
Red de inteligencia OT de Shieldworkz · Infraestructura global de honeypots + análisis · OThello Assess · OneIQ Engine
Alineado con IEC 62443 · MITRE ATT&CK para ICS · NERC CIP · NIS2
shieldworkz.com
ANIMACIÓN
{REPLACE: Animación abstracta de OneIQ que fluye desde la parte inferior derecha. Corrientes/nodos de partículas formando una topología de zonas y conductos, fluyendo hacia la izquierda hacia el texto. Degradados cian (#00D4FF) y morado (#9B8FFF). Flujo ambiental y continuo. Bucle de 10 segundos, sin cortes.}
100% × 100%
OneIQ conoce su entorno. Usted decide qué es relevante.
La mayoría de las plataformas de inteligencia de amenazas filtran los datos de amenazas para tu sector — y ocultan todo lo demás. OThello no lo hace. Recibes el panorama completo de amenazas OT. OneIQ utiliza el modelo de tu entorno — protocolos, tipos de activos, configuración de zonas — para priorizar lo que más te importa.
Priorización
OneIQ clasifica los indicadores de amenazas según su entorno. Los indicadores de mayor relevancia aparecen en la parte superior. Los de menor relevancia permanecen visibles más abajo. Usted controla el umbral.
El contexto del actor viaja con cada indicador.
Cuando un indicador se prioriza, la atribución completa al actor lo acompaña. No solo ves que una IP está marcada, sino también a qué actor pertenece. El contexto se integra en la priorización, no se elimina de ella.
NATIVO DE OT · ATRIBUIDO AL ACTOR
No puedes defenderte contra
un atacante no identificado
OThello Threat Intelligence ofrece inteligencia de amenazas OT accionable y atribuida a actores, incluyendo las campañas, TTPs e indicadores de ataque de grupos que atacan activamente entornos industriales, enriquecida con contexto completo.
Solicita una demostración →
Descargue un ejemplo de un aviso sobre amenazas OT

Atribución clara
Identifica al actor de la amenaza.
Cada indicador de amenaza incluye una atribución completa del actor. No solo una dirección IP. El grupo, su historial, sus TTPs y sus campañas.
Visión completa
Inteligencia contextual sobre amenazas de OT.
No filtrado por su sector ni por relevancia. Recibe el panorama completo de amenazas OT y decide qué es importante.
Experto
Asesoramiento especializado incluido.
Avisos especializados de inteligencia de amenazas OT redactados por analistas que entienden las tácticas y técnicas de ataque industrial. No son resúmenes automatizados.
Las direcciones IP maliciosas ofrecen poco valor estratégico. Una defensa eficaz requiere comprender la infraestructura de la amenaza, el enrutamiento y la atribución.
Los atacantes de OT operan de manera diferente a los atacantes de TI. Son pacientes. Son metódicos. Preposicionan infraestructura con meses de anticipación antes de que comience un ataque. Estudian protocolos, topologías de zonas y programaciones operativas. Avanzan lentamente porque los entornos industriales no toleran interrupciones, y tampoco lo hacen sus objetivos. Los servicios genéricos de inteligencia de amenazas creados para entornos de TI pasan por alto esto. OThello no.
Los atacantes de OT son sofisticados
Las campañas se desarrollan durante meses. La infraestructura se preposiciona. El reconocimiento es integral. El perfil del ataque no coincide con bases de datos genéricas de IOC. OThello monitorea específicamente el comportamiento de actores de OT y no como un subconjunto de la inteligencia de amenazas de TI.
Las herramientas genéricas producen resultados genéricos
Una dirección IP señalada no te dice casi nada. Una dirección IP atribuida a un actor con un historial documentado de atacar infraestructura eléctrica te dice para qué debes prepararte.
Pasan meses sin ser detectados
Las brechas de OT pasan desapercibidas durante un promedio de 287 días. El lapso entre el compromiso inicial y su descubrimiento se mide en trimestres, no en horas. La atribución de actores ayuda a cerrar esa brecha al identificar campañas durante el reconocimiento.
SHIELDWORKZ · INTELIGENCIA DE AMENAZAS OT
Handala · Perfil del actor de amenazas
TLP: ÁMBAR
ABRIL DE 2026 · RESTRINGIDO
01 · ESCALA OPERATIVA
$7.7
M / año
Presupuesto operativo anual estimado
Registros de infostealer · VPN comercial
Adquisición de RaaS de Starlink C2
02 · ALCANCE DESTRUCTIVO
200K
Dispositivos borrados — ataque de Stryker
Microsoft Intune MDM usado como arma
11 Mar 2026 · 8-K presentado ante la SEC
03 · HUELLA DEL OBJETIVO
79
países
Borrado simultáneo — parque global de dispositivos
4 fases · dic 2023 – presente
US · Gulf · EU · Middle East CII
RIESGO: CRÍTICO
Fuente: Dossier de evaluación de inteligencia de amenazas de Shieldworkz Handala · abril de 2026 · Preparado por el equipo de inteligencia sobre ciberamenazas de Shieldworkz
TLP:AMBER — Distribuir solo a socios de seguridad de confianza
Inteligencia de amenazas OT atribuida a actores. Avisos de especialistas. Contexto completo.
La diferencia entre la inteligencia y los datos es el contexto. OThello ofrece ambos.
Fuente de inteligencia de amenazas OT
Flujo en tiempo real de indicadores de amenaza atribuidos a actores, direcciones IP, dominios, hashes de malware y firmas de ataque a nivel de protocolo. Cada indicador incluye el contexto completo del actor. Formateado en STIX. Mapeado a MITRE ATT&CK para ICS. Estructurado para su ingesta en plataformas SIEM, SOAR y de caza de amenazas.
Atribución completa del actor
Cada indicador de amenaza se atribuye al actor o campaña responsable. Los perfiles de actores incluyen TTPs conocidas, sectores objetivo, patrones de infraestructura y cronologías de campañas. Cuando surge un indicador, sabes a quién pertenece y qué suelen hacer después.
Servicio de asesoría especializada
Avisos escritos sobre campañas OT activas, amenazas emergentes y TTPs de actores. No son resúmenes automatizados. Análisis especializados de analistas que comprenden las tácticas de ataque en OT. Se entregan como informes estructurados con recomendaciones defensivas accionables.
Alertas tempranas de advertencia
Cuando surge una nueva campaña dirigida a entornos OT, recibes una alerta temprana. No después de que la campaña se haga de conocimiento público, sino cuando aparecen los indicadores iniciales en la red de honeypots de OThello. La alerta temprana significa contar con horas o días de anticipación, no semanas para ponerse al día.
Análisis de tendencias de campañas y TTP
Análisis trimestral de tendencias que muestra cambios en el comportamiento de los actores de OT, TTP emergentes, patrones de ataque específicos por protocolo y tendencias de targeting por sector.
Informes ejecutivos
Reportes a nivel ejecutivo sobre cambios en el panorama de amenazas OT, tendencias de actividad de actores y desarrollos de campañas. Estructurado para su revisión por el consejo y la alta dirección. Muestra qué cambió, qué está emergiendo y qué requiere atención.
Construido con datos de ataques en vivo. No con bases de datos recopiladas.
OThello Threat Intelligence se basa en una red global de honeypots de OT, dispositivos industriales reales desplegados específicamente para atraer y observar el comportamiento de los atacantes. No se obtiene de bases de datos públicas. No se agrega a partir de fuentes de terceros.
1
Red global de honeypots.
OThello opera una red global de honeypots de OT, dispositivos reales de control industrial (PLC, HMI, RTU, IED) desplegados en múltiples ubicaciones geográficas.
2
Recopilación automatizada.
La actividad de ataque capturada por la red de honeypots se ingiere, estructura y correlaciona automáticamente con TTPs conocidos de actores y patrones de infraestructura. El mapeo a MITRE ATT&CK para ICS ocurre automáticamente. Los indicadores específicos de protocolo se extraen y se etiquetan por tipo de protocolo industrial.
3
Validación y atribución.
La recopilación automatizada alimenta la validación de analistas. Cada indicador es revisado por un especialista antes de su publicación. La atribución del actor se realiza comparando las TTP observadas, los patrones de infraestructura y las características de la campaña con perfiles de actores conocidos.
4
Estructuración de asesoría.
La inteligencia validada se integra en avisos estructurados sobre amenazas. Cada aviso incluye un resumen ejecutivo, detalle técnico, una tabla completa de mapeo de TTP y un apéndice de IOC, clasificado con el nivel TLP correspondiente para su distribución. Los avisos se etiquetan por relevancia sectorial, geografía objetivo y protocolo industrial afectado
5
Aviso de amenaza accionable.
El advisory final llega a la plataforma OThello como un resultado operativo listo para usar. Cada advisory incluye tres elementos: acciones de mitigación priorizadas mapeadas a los controles IEC 62443, orientación de detección en forma de reglas SIEM, EDR y OT NDR listas para implementar, y controles de arquitectura de seguridad recomendados, referenciados al TTP específico observado.

Diseñado para los equipos que no pueden permitirse pasar por alto lo que viene
Operaciones de seguridad OT
Ingiere indicadores de amenazas atribuidos a actores en tu SIEM, SOAR y plataformas de búsqueda de amenazas. Busca campañas que estén atacando activamente entornos OT. Prioriza las acciones defensivas con base en las TTP de los actores y los cronogramas de las campañas.
Equipos de Respuesta a Incidentes
Cuando aparece un indicador durante la respuesta a incidentes (IR), necesitas saber de inmediato si forma parte de una campaña conocida, a qué actor pertenece y qué suele hacer después. OThello proporciona ese contexto en tiempo real.
Liderazgo en Seguridad
Haz seguimiento a los cambios en el panorama de amenazas de OT. Entiende qué actores están activos, qué sectores están atacando y qué TTPs están emergiendo. Los reportes trimestrales de tendencias y los resúmenes ejecutivos mantienen informada a la alta dirección.
Conozca quién está atacando los entornos OT. Y qué hacen después.
Atribuido al actor. Visión integral. Asesoría especializada incluida.
Solicita una demostración →
Descargue un ejemplo de un aviso sobre amenazas OT
Sobre Nosotros
Aseguramos los entornos de Tecnología Operativa y protegemos a las empresas con servicios profesionales de primera clase y soluciones de ciberseguridad.
Recursos
Módulos
Copyright © 2026, Shieldworkz - Todos los derechos reservados.
Diseñado para los equipos que no pueden permitirse pasar por alto lo que viene.
Operaciones de seguridad OT
Ingiere indicadores de amenazas atribuidos a actores en tu SIEM, SOAR y plataformas de búsqueda de amenazas. Busca campañas que estén atacando activamente entornos OT. Prioriza las acciones defensivas con base en las TTP de los actores y los cronogramas de las campañas.
Equipos de Respuesta a Incidentes
Cuando aparece un indicador durante la respuesta a incidentes (IR), necesitas saber de inmediato si forma parte de una campaña conocida, a qué actor pertenece y qué suele hacer después. OThello proporciona ese contexto en tiempo real.
Liderazgo en Seguridad
Haz seguimiento a los cambios en el panorama de amenazas de OT. Entiende qué actores están activos, qué sectores están atacando y qué TTPs están emergiendo. Los reportes trimestrales de tendencias y los resúmenes ejecutivos mantienen informada a la alta dirección.
Conozca quién está atacando los entornos OT. Y qué hacen después.
Atribuido al actor. Visión integral. Asesoría especializada incluida.
Solicita una demostración →
Descargue un ejemplo de un aviso sobre amenazas OT
Producto
Plataforma
Motor OneIQ
Integraciones
Precios
Módulos
Evaluar
Estudio de Pentesting
Inteligencia de Amenazas
Escaneo de medios
Recursos
Documentación
Referencia de API
Estudios de Caso
Blog
Empresa
Acerca de
Carreras
Contacto
Seguridad

OThello
© 2026 Shieldworkz. Todos los derechos reservados.