OThello

OThello

Evaluar

Estudio de Pentesting

Inteligencia de Amenazas

Escaneo de medios

Solicitar una demostración

NATIVO DE OT · ATRIBUIDO AL ACTOR

No puedes defenderte contra un atacante no identificado.

OThello Threat Intelligence ofrece inteligencia de amenazas OT accionable y atribuida a actores, incluyendo las campañas, TTPs e indicadores de ataque de grupos que atacan activamente entornos industriales, enriquecida con contexto completo.

Solicita una demostración →

Descargue un ejemplo de un aviso sobre amenazas OT

Atribución clara

Identifica al actor de la amenaza.

Cada indicador de amenaza incluye una atribución completa del actor. No solo una dirección IP. El grupo, su historial, sus TTPs y sus campañas.

Visión completa

Inteligencia contextual sobre amenazas de OT.

No filtrado por su sector ni por relevancia. Recibe el panorama completo de amenazas OT y decide qué es importante.

Experto

Asesoramiento especializado incluido.

Avisos especializados de inteligencia de amenazas OT redactados por analistas que entienden las tácticas y técnicas de ataque industrial. No son resúmenes automatizados.

Las IP maliciosas ofrecen poco valor estratégico. Una defensa eficaz requiere comprender la infraestructura de amenazas, el enrutamiento y la atribución.

Los atacantes de OT operan de manera diferente a los atacantes de TI. Son pacientes. Son metódicos. Preposicionan infraestructura con meses de anticipación antes de que comience un ataque. Estudian protocolos, topologías de zonas y programaciones operativas. Avanzan lentamente porque los entornos industriales no toleran interrupciones, y tampoco lo hacen sus objetivos. Los servicios genéricos de inteligencia de amenazas creados para entornos de TI pasan por alto esto. OThello no.

Los atacantes de OT son sofisticados.

Las campañas se desarrollan durante meses. La infraestructura se preposiciona. El reconocimiento es integral. El perfil del ataque no coincide con bases de datos genéricas de IOC. OThello monitorea específicamente el comportamiento de actores de OT y no como un subconjunto de la inteligencia de amenazas de TI.

Las herramientas genéricas producen resultados genéricos.

Una dirección IP señalada no te dice casi nada. Una dirección IP atribuida a un actor con un historial documentado de atacar infraestructura eléctrica te dice para qué debes prepararte.

Pasan meses sin detectarse.

Las brechas de OT pasan desapercibidas durante un promedio de 287 días. El lapso entre el compromiso inicial y su descubrimiento se mide en trimestres, no en horas. La atribución de actores ayuda a cerrar esa brecha al identificar campañas durante el reconocimiento.

SHIELDWORKZ · INTELIGENCIA DE AMENAZAS OT

Handala · Perfil del actor de amenazas

TLP: ÁMBAR

ABRIL DE 2026 · RESTRINGIDO

01 · ESCALA OPERATIVA

$7.7

M / año

Presupuesto operativo anual estimado

Registros de infostealer · VPN comercial

Adquisición de RaaS de Starlink C2

02 · ALCANCE DESTRUCTIVO

200K

Dispositivos borrados — ataque de Stryker

Microsoft Intune MDM usado como arma

11 Mar 2026 · 8-K presentado ante la SEC

03 · HUELLA DEL OBJETIVO

79

países

Borrado simultáneo — parque global de dispositivos

4 fases · dic 2023 – presente

US · Gulf · EU · Middle East CII

RIESGO: CRÍTICO

Fuente: Dossier de evaluación de inteligencia de amenazas de Shieldworkz Handala · abril de 2026 · Preparado por el equipo de inteligencia sobre ciberamenazas de Shieldworkz

TLP:AMBER — Distribuir solo a socios de seguridad de confianza

Inteligencia de amenazas OT atribuida a actores. Avisos de especialistas. Contexto completo.

La diferencia entre la inteligencia y los datos es el contexto. OThello ofrece ambos.

Fuente de inteligencia sobre amenazas OT.

Flujo en tiempo real de indicadores de amenazas atribuidos a actores: direcciones IP, dominios, hashes de malware y firmas de ataque a nivel de protocolo. Cada indicador incluye contexto completo del actor. Formato STIX. Mapeado a MITRE ATT&CK para ICS. Estructurado para su ingesta en plataformas SIEM, SOAR y de threat hunting.

Atribución completa del actor.

Cada indicador de amenaza se atribuye al actor o campaña responsable. Los perfiles de actores incluyen TTPs conocidas, sectores objetivo, patrones de infraestructura y cronologías de campañas. Cuando surge un indicador, sabes a quién pertenece y qué suelen hacer después.

Servicio de asesoría especializada.

Avisos escritos sobre campañas OT activas, amenazas emergentes y TTPs de actores. No son resúmenes automatizados. Análisis especializados de analistas que comprenden las tácticas de ataque en OT. Se entregan como informes estructurados con recomendaciones defensivas accionables.

Alertas tempranas de advertencia.

Cuando surge una nueva campaña dirigida a entornos OT, recibes una alerta de advertencia temprana. No después de que la campaña se haga de conocimiento público, sino cuando aparecen los indicadores iniciales en la red de honeypots de OThello. La advertencia temprana significa horas o días de anticipación, no semanas de ponerse al día.

Análisis de tendencias de campañas y TTP.

Análisis trimestral de tendencias que muestra cambios en el comportamiento de los actores de OT, TTP emergentes, patrones de ataque específicos por protocolo y tendencias de targeting por sector.

Informes ejecutivos.

Reportes a nivel ejecutivo sobre cambios en el panorama de amenazas OT, tendencias de actividad de actores y desarrollos de campañas. Estructurado para su revisión por el consejo y la alta dirección. Muestra qué cambió, qué está emergiendo y qué requiere atención.

Construido con datos de ataques en vivo. No con bases de datos recopiladas.

OThello Threat Intelligence está construida sobre una red global de honeypots de OT — dispositivos industriales reales implementados específicamente para atraer y observar el comportamiento de los atacantes. No extraída de bases de datos públicas. No agregada de fuentes de terceros.

1

Red global de honeypots.

OThello opera una red global de honeypots de OT — dispositivos reales de control industrial (PLC, HMI, RTU, IED) desplegados en múltiples ubicaciones geográficas.

2

Recopilación automatizada.

La actividad de ataque capturada por la red de honeypots se ingiere, estructura y correlaciona automáticamente con TTPs conocidos de actores y patrones de infraestructura. El mapeo a MITRE ATT&CK para ICS ocurre automáticamente. Los indicadores específicos de protocolo se extraen y se etiquetan por tipo de protocolo industrial.

3

Validación y atribución.

La recopilación automatizada alimenta la validación de analistas. Cada indicador es revisado por un especialista antes de su publicación. La atribución del actor se realiza comparando las TTP observadas, los patrones de infraestructura y las características de la campaña con perfiles de actores conocidos.

4

Estructuración de asesoría.

La inteligencia validada se organiza en avisos de amenazas estructurados. Cada aviso incluye un resumen ejecutivo, detalle técnico, una tabla completa de mapeo de TTP y un apéndice de IOC, clasificados en el nivel TLP apropiado para su distribución. Los avisos se etiquetan según su relevancia sectorial, geografía objetivo y el protocolo industrial afectado

5

Aviso de amenaza accionable.

El advisory final llega a la plataforma OThello como un resultado operativo listo para usar. Cada advisory incluye tres elementos: acciones de mitigación priorizadas mapeadas a los controles IEC 62443, orientación de detección en forma de reglas SIEM, EDR y OT NDR listas para implementar, y controles de arquitectura de seguridad recomendados, referenciados al TTP específico observado.

SHIELDWORKZ · INTELIGENCIA DE AMENAZAS OT

Canal de inteligencia OT — desde la señal de honeypot hasta un aviso accionable

IMPULSADO POR EL MOTOR ONEIQ

01

Red honeypot

PLC

HMI

RTU

6 ubicaciones globales de sensores

EE. UU.

UE

GCC

EN

SG

JP

Emula PLC / HMI / RTU

para atraer amenazas dirigidas a OT

Pasivo · siempre activo

02

Recopilación de eventos

Flujo de eventos

intento de escaneo

sonda

entrega de exploits

Baliza C2

Activado por una anomalía

umbral de detección

IoT / Modbus / DNP3

IEC 60870 · EtherNet/IP

Captura consciente del protocolo

03

Análisis y contextualización

MITRE ATT&CK

para el mapeo de ICS

Clasificación de TTP

Campaña

correlación

Vinculación de actores

Impacto

evaluación

radio de impacto de OT

Severidad

clasificación

Crítico / Alto / Medio

Impulsado por el motor OneIQ

Alineado con IEC 62443 · NERC CIP

04

Estructuración de asesoría

Ensamblaje de documentos

Resumen ejecutivo

Detalle técnico

Tabla de mapeo de TTP

Apéndice de IOC

Clasificación TLP

y etiquetado de distribución

BLANCO · VERDE · ÁMBAR · ROJO

Salida estructurada de CTI

05

Aviso de amenaza

salida

Mitigaciones

Acciones de control priorizadas

Guía de detección

Reglas de SIEM / EDR / NDR

Controles recomendados

Mapeado según IEC 62443

Entregado a OThello Assess

Red de inteligencia OT de Shieldworkz · Infraestructura global de honeypots + análisis · OThello Assess · OneIQ Engine

Alineado con IEC 62443 · MITRE ATT&CK para ICS · NERC CIP · NIS2

shieldworkz.com

ANIMACIÓN

{REPLACE: Animación abstracta de OneIQ que fluye desde la parte inferior derecha. Corrientes/nodos de partículas formando una topología de zonas y conductos, fluyendo hacia la izquierda hacia el texto. Degradados cian (#00D4FF) y morado (#9B8FFF). Flujo ambiental y continuo. Bucle de 10 segundos, sin cortes.}

100% × 100%

OneIQ conoce su entorno. Usted decide qué es relevante.

La mayoría de las plataformas de inteligencia de amenazas filtran los datos de amenazas para tu sector — y ocultan todo lo demás. OThello no lo hace. Recibes el panorama completo de amenazas OT. OneIQ utiliza el modelo de tu entorno — protocolos, tipos de activos, configuración de zonas — para priorizar lo que más te importa.

Priorización

OneIQ clasifica los indicadores de amenazas según su entorno. Los indicadores de mayor relevancia aparecen en la parte superior. Los de menor relevancia permanecen visibles más abajo. Usted controla el umbral.

El contexto del actor viaja con cada indicador.

Cuando un indicador se prioriza, la atribución completa al actor lo acompaña. No solo ves que una IP está marcada, sino también a qué actor pertenece. El contexto se integra en la priorización, no se elimina de ella.

NATIVO DE OT · ATRIBUIDO AL ACTOR

No puedes defenderte contra
un atacante no identificado

OThello Threat Intelligence ofrece inteligencia de amenazas OT accionable y atribuida a actores, incluyendo las campañas, TTPs e indicadores de ataque de grupos que atacan activamente entornos industriales, enriquecida con contexto completo.

Solicita una demostración →

Descargue un ejemplo de un aviso sobre amenazas OT

Atribución clara

Identifica al actor de la amenaza.

Cada indicador de amenaza incluye una atribución completa del actor. No solo una dirección IP. El grupo, su historial, sus TTPs y sus campañas.

Visión completa

Inteligencia contextual sobre amenazas de OT.

No filtrado por su sector ni por relevancia. Recibe el panorama completo de amenazas OT y decide qué es importante.

Experto

Asesoramiento especializado incluido.

Avisos especializados de inteligencia de amenazas OT redactados por analistas que entienden las tácticas y técnicas de ataque industrial. No son resúmenes automatizados.

Las direcciones IP maliciosas ofrecen poco valor estratégico. Una defensa eficaz requiere comprender la infraestructura de la amenaza, el enrutamiento y la atribución.

Los atacantes de OT operan de manera diferente a los atacantes de TI. Son pacientes. Son metódicos. Preposicionan infraestructura con meses de anticipación antes de que comience un ataque. Estudian protocolos, topologías de zonas y programaciones operativas. Avanzan lentamente porque los entornos industriales no toleran interrupciones, y tampoco lo hacen sus objetivos. Los servicios genéricos de inteligencia de amenazas creados para entornos de TI pasan por alto esto. OThello no.

Los atacantes de OT son sofisticados

Las campañas se desarrollan durante meses. La infraestructura se preposiciona. El reconocimiento es integral. El perfil del ataque no coincide con bases de datos genéricas de IOC. OThello monitorea específicamente el comportamiento de actores de OT y no como un subconjunto de la inteligencia de amenazas de TI.

Las herramientas genéricas producen resultados genéricos

Una dirección IP señalada no te dice casi nada. Una dirección IP atribuida a un actor con un historial documentado de atacar infraestructura eléctrica te dice para qué debes prepararte.

Pasan meses sin ser detectados

Las brechas de OT pasan desapercibidas durante un promedio de 287 días. El lapso entre el compromiso inicial y su descubrimiento se mide en trimestres, no en horas. La atribución de actores ayuda a cerrar esa brecha al identificar campañas durante el reconocimiento.

SHIELDWORKZ · INTELIGENCIA DE AMENAZAS OT

Handala · Perfil del actor de amenazas

TLP: ÁMBAR

ABRIL DE 2026 · RESTRINGIDO

01 · ESCALA OPERATIVA

$7.7

M / año

Presupuesto operativo anual estimado

Registros de infostealer · VPN comercial

Adquisición de RaaS de Starlink C2

02 · ALCANCE DESTRUCTIVO

200K

Dispositivos borrados — ataque de Stryker

Microsoft Intune MDM usado como arma

11 Mar 2026 · 8-K presentado ante la SEC

03 · HUELLA DEL OBJETIVO

79

países

Borrado simultáneo — parque global de dispositivos

4 fases · dic 2023 – presente

US · Gulf · EU · Middle East CII

RIESGO: CRÍTICO

Fuente: Dossier de evaluación de inteligencia de amenazas de Shieldworkz Handala · abril de 2026 · Preparado por el equipo de inteligencia sobre ciberamenazas de Shieldworkz

TLP:AMBER — Distribuir solo a socios de seguridad de confianza

Inteligencia de amenazas OT atribuida a actores. Avisos de especialistas. Contexto completo.

La diferencia entre la inteligencia y los datos es el contexto. OThello ofrece ambos.

Fuente de inteligencia de amenazas OT

Flujo en tiempo real de indicadores de amenaza atribuidos a actores, direcciones IP, dominios, hashes de malware y firmas de ataque a nivel de protocolo. Cada indicador incluye el contexto completo del actor. Formateado en STIX. Mapeado a MITRE ATT&CK para ICS. Estructurado para su ingesta en plataformas SIEM, SOAR y de caza de amenazas.

Atribución completa del actor

Cada indicador de amenaza se atribuye al actor o campaña responsable. Los perfiles de actores incluyen TTPs conocidas, sectores objetivo, patrones de infraestructura y cronologías de campañas. Cuando surge un indicador, sabes a quién pertenece y qué suelen hacer después.

Servicio de asesoría especializada

Avisos escritos sobre campañas OT activas, amenazas emergentes y TTPs de actores. No son resúmenes automatizados. Análisis especializados de analistas que comprenden las tácticas de ataque en OT. Se entregan como informes estructurados con recomendaciones defensivas accionables.

Alertas tempranas de advertencia

Cuando surge una nueva campaña dirigida a entornos OT, recibes una alerta temprana. No después de que la campaña se haga de conocimiento público, sino cuando aparecen los indicadores iniciales en la red de honeypots de OThello. La alerta temprana significa contar con horas o días de anticipación, no semanas para ponerse al día.

Análisis de tendencias de campañas y TTP

Análisis trimestral de tendencias que muestra cambios en el comportamiento de los actores de OT, TTP emergentes, patrones de ataque específicos por protocolo y tendencias de targeting por sector.

Informes ejecutivos

Reportes a nivel ejecutivo sobre cambios en el panorama de amenazas OT, tendencias de actividad de actores y desarrollos de campañas. Estructurado para su revisión por el consejo y la alta dirección. Muestra qué cambió, qué está emergiendo y qué requiere atención.

Construido con datos de ataques en vivo. No con bases de datos recopiladas.

OThello Threat Intelligence se basa en una red global de honeypots de OT, dispositivos industriales reales desplegados específicamente para atraer y observar el comportamiento de los atacantes. No se obtiene de bases de datos públicas. No se agrega a partir de fuentes de terceros.

1

Red global de honeypots.

OThello opera una red global de honeypots de OT, dispositivos reales de control industrial (PLC, HMI, RTU, IED) desplegados en múltiples ubicaciones geográficas.

2

Recopilación automatizada.

La actividad de ataque capturada por la red de honeypots se ingiere, estructura y correlaciona automáticamente con TTPs conocidos de actores y patrones de infraestructura. El mapeo a MITRE ATT&CK para ICS ocurre automáticamente. Los indicadores específicos de protocolo se extraen y se etiquetan por tipo de protocolo industrial.

3

Validación y atribución.

La recopilación automatizada alimenta la validación de analistas. Cada indicador es revisado por un especialista antes de su publicación. La atribución del actor se realiza comparando las TTP observadas, los patrones de infraestructura y las características de la campaña con perfiles de actores conocidos.

4

Estructuración de asesoría.

La inteligencia validada se integra en avisos estructurados sobre amenazas. Cada aviso incluye un resumen ejecutivo, detalle técnico, una tabla completa de mapeo de TTP y un apéndice de IOC, clasificado con el nivel TLP correspondiente para su distribución. Los avisos se etiquetan por relevancia sectorial, geografía objetivo y protocolo industrial afectado

5

Aviso de amenaza accionable.

El advisory final llega a la plataforma OThello como un resultado operativo listo para usar. Cada advisory incluye tres elementos: acciones de mitigación priorizadas mapeadas a los controles IEC 62443, orientación de detección en forma de reglas SIEM, EDR y OT NDR listas para implementar, y controles de arquitectura de seguridad recomendados, referenciados al TTP específico observado.

Diseñado para los equipos que no pueden permitirse pasar por alto lo que viene

Operaciones de seguridad OT

Ingiere indicadores de amenazas atribuidos a actores en tu SIEM, SOAR y plataformas de búsqueda de amenazas. Busca campañas que estén atacando activamente entornos OT. Prioriza las acciones defensivas con base en las TTP de los actores y los cronogramas de las campañas.

Equipos de Respuesta a Incidentes

Cuando aparece un indicador durante la respuesta a incidentes (IR), necesitas saber de inmediato si forma parte de una campaña conocida, a qué actor pertenece y qué suele hacer después. OThello proporciona ese contexto en tiempo real.

Liderazgo en Seguridad

Haz seguimiento a los cambios en el panorama de amenazas de OT. Entiende qué actores están activos, qué sectores están atacando y qué TTPs están emergiendo. Los reportes trimestrales de tendencias y los resúmenes ejecutivos mantienen informada a la alta dirección.

Conozca quién está atacando los entornos OT. Y qué hacen después.

Atribuido al actor. Visión integral. Asesoría especializada incluida.

Solicita una demostración →

Descargue un ejemplo de un aviso sobre amenazas OT

Diseñado para los equipos que no pueden permitirse pasar por alto lo que viene.

Operaciones de seguridad OT

Ingiere indicadores de amenazas atribuidos a actores en tu SIEM, SOAR y plataformas de búsqueda de amenazas. Busca campañas que estén atacando activamente entornos OT. Prioriza las acciones defensivas con base en las TTP de los actores y los cronogramas de las campañas.

Equipos de Respuesta a Incidentes

Cuando aparece un indicador durante la respuesta a incidentes (IR), necesitas saber de inmediato si forma parte de una campaña conocida, a qué actor pertenece y qué suele hacer después. OThello proporciona ese contexto en tiempo real.

Liderazgo en Seguridad

Haz seguimiento a los cambios en el panorama de amenazas de OT. Entiende qué actores están activos, qué sectores están atacando y qué TTPs están emergiendo. Los reportes trimestrales de tendencias y los resúmenes ejecutivos mantienen informada a la alta dirección.

Conozca quién está atacando los entornos OT. Y qué hacen después.

Atribuido al actor. Visión integral. Asesoría especializada incluida.

Solicita una demostración →

Descargue un ejemplo de un aviso sobre amenazas OT

Producto

Plataforma

Motor OneIQ

Integraciones

Precios

Módulos

Evaluar

Estudio de Pentesting

Inteligencia de Amenazas

Escaneo de medios

Recursos

Documentación

Referencia de API

Estudios de Caso

Blog

Empresa

Acerca de

Carreras

Contacto

Seguridad

OThello

© 2026 Shieldworkz. Todos los derechos reservados.