{"id":9548,"date":"2023-04-03T09:00:52","date_gmt":"2023-04-03T07:00:52","guid":{"rendered":"https:\/\/www.ikusi.com\/?p=9548"},"modified":"2023-04-03T09:00:52","modified_gmt":"2023-04-03T07:00:52","slug":"threat-hunting","status":"publish","type":"post","link":"https:\/\/www.ikusi.com\/mx\/blog\/threat-hunting\/","title":{"rendered":"\u00bfQu\u00e9 es Threat Hunting y por qu\u00e9 es necesario tenerlo?"},"content":{"rendered":"<p>Threat Hunting es un sistema basado en criterios de ciberseguridad cuya funci\u00f3n es detectar, en tiempo real y de forma r\u00e1pida, aquellas intervenciones y ataques al sistema de los ordenadores y la red que puedan contener malware o alg\u00fan tipo de riesgo que afecte la seguridad.<\/p>\n<p>En este art\u00edculo te mostraremos en qu\u00e9 consiste el Threat Hunting, sus caracter\u00edsticas y c\u00f3mo se ha convertido en una herramienta eficaz a la hora de proteger tu negocio o empresa.<\/p>\n<h2>Un detector que se activa antes del ataque<\/h2>\n<p>Los ciberataques se han convertido en una verdadera calamidad para los que necesitan del computador y las redes, bien sea para trabajar, expandir sus negocios, estudiar o ir al banco virtualmente, pero los ataques para estos sistemas tambi\u00e9n est\u00e1n a la orden del d\u00eda.<\/p>\n<p>En este sentido, Threat Hunting ha resultado en uno de los sistemas de seguridad m\u00e1s funcionales y efectivos a la hora de detectar y contrarrestar las acciones de los ciberdelincuentes, e inclusive de organizaciones creadas con el fin de socavar la privacidad de los datos de particulares o empresas.<\/p>\n<p>El Threat Hunting, (en espa\u00f1ol, cazador de amenazas) explora profundamente las redes, con la idea de detectar si existen elementos sospechosos o amenazas reales, dentro de las bases de datos o los endpoints (protecci\u00f3n de puntos finales) que puedan infectar o vulnerar la seguridad.<\/p>\n<p>Este sistema tambi\u00e9n permite adelantarse a las posibles acciones de los ciberdelincuentes, para que la protecci\u00f3n sea m\u00e1s efectiva y tenga un efecto de blindaje completo a toda la red de las personas, empresas o negocios.<\/p>\n<p>Threat Hunting mantiene un monitoreo constante no solo de la actividad en la red, sino en la b\u00fasqueda de elementos potencialmente da\u00f1inos, principalmente aquellos que, por su capacidad, intentan evadir silenciosamente los sistemas antivirus o detectores de <a href=\"https:\/\/www.ikusi.com\/mx\/blog\/que-es-malware\/\" target=\"_blank\" rel=\"noopener noreferrer\">malware<\/a>.<\/p>\n<p>Una de las acciones m\u00e1s comunes de los ciberdelincuentes es tratar de encontrar alguna vulnerabilidad en la seguridad de un sistema, y entrar a \u00e9l lo m\u00e1s pronto posible. Aqu\u00ed Threat Hunting busca reducir el tiempo de permanencia, o sea, minimizar el tiempo en que un <a href=\"https:\/\/www.ikusi.com\/mx\/blog\/medidas-de-prevencion-para-evitar-hackeo\/\" target=\"_blank\" rel=\"noopener noreferrer\">hacker<\/a> ha entrado en la red y su detecci\u00f3n.<\/p>\n<h2>Caracter\u00edsticas del Threat Hunting&nbsp;e importancia frente a los ataques<\/h2>\n<p>La principal caracter\u00edstica es que es completamente proactivo. Es decir, que se anticipa a un ataque posible cuyo destino sean programas, archivos o datos, revisando principalmente aquellos con tendencia sospechosa.<\/p>\n<ul>\n<li>Efecto inmediato; a diferencia de otros sistemas que se relacionan directamente con la <a href=\"https:\/\/www.ikusi.com\/mx\/blog\/seguridad-informatica-en-mexico\/\" target=\"_blank\" rel=\"noopener noreferrer\">seguridad cibern\u00e9tica<\/a>, el Threat Hunting act\u00faa r\u00e1pidamente y no despu\u00e9s que se haya producido un ataque efectivo.<\/li>\n<li>Revisi\u00f3n profunda de patrones; ya que el programa est\u00e1 dise\u00f1ado para detectar posibles tendencias con secuencias an\u00f3malas, y revisa cada m\u00e1quina y red desde los patrones de programas instalados, comportamiento de los procesadores y hasta los mismos usuarios.<\/li>\n<li>Aprende a reconocer antes los posibles ataques; porque el programa tiene un dise\u00f1o para identificar las amenazas y la conducta de los atacantes, lo que permite detectar las tendencias de estos y su comportamiento.<\/li>\n<\/ul>\n<h2>\u00bfEn qu\u00e9 se basa su funcionamiento y c\u00f3mo se activa?<\/h2>\n<p>Su funcionamiento es sencillo, pero contundente, ya que al estar monitoreando constantemente la red, se activa de inmediato.<\/p>\n<h3>Pasos para su activaci\u00f3n:<\/h3>\n<ol>\n<li>Threat Hunting se inicia con una conjetura o un llamado de atenci\u00f3n sobre alguna irregularidad o tendencia diferente al comportamiento habitual del sistema de una red. Este cambio de patr\u00f3n inusual puede alertar la presencia de alg\u00fan malware.<\/li>\n<li>Una vez detectada alguna sospecha, el sistema se inicia de inmediato y pone en funcionamiento sus patrones de an\u00e1lisis de su programa para revisar el origen, tiempo, direcci\u00f3n y destino de la presunta anomal\u00eda, as\u00ed como sus patrones y datos.<\/li>\n<li>El sistema toma el patr\u00f3n detectado y lo analiza, donde verifica, entre otras cosas, las tendencias, flujos, algoritmos y otros datos para hacer una reconstrucci\u00f3n sobre las posibles acciones t\u00e9cnicas, apertura de procesos o inclusi\u00f3n de datos con caracter\u00edsticas de virus o agentes maliciosos.<\/li>\n<li>Luego de comprobarse que efectivamente se trata de un ataque, los indicadores llamados TTP o IoA activan un monitoreo para vigilar m\u00e1s de cerca el comportamiento de la anomal\u00eda y actuar en consecuencia.<\/li>\n<li>Posteriormente, en caso de detectar amenazas reales, la investigaci\u00f3n pasa a una base de datos, donde se crea un patr\u00f3n de comportamiento espec\u00edfico de las anomal\u00edas. Esto permite hacer nuevas hip\u00f3tesis y an\u00e1lisis para ampliar la informaci\u00f3n y el rango de actuaci\u00f3n de los peligros potenciales que act\u00faan o actuar\u00e1n a futuro.<\/li>\n<\/ol>\n<p>En esta base de datos se resume la investigaci\u00f3n, se identifican los hosts, el tiempo de inicio, de ataque, de permanencia, y la identificaci\u00f3n de los GAPS, para luego clasificar y enumerar los da\u00f1os potenciales, su nivel de gravedad y las acciones para detectar y detener.<\/p>\n<h2>\u00bfCu\u00e1ntos tipos de Threat Hunting hay y para qu\u00e9 sirven?<\/h2>\n<p>Son varios los modelos que funcionan con el mismo principio, seg\u00fan la necesidad o requerimiento.<\/p>\n<ul>\n<li>Modelo para hip\u00f3tesis; se basa en la premisa de que la identificaci\u00f3n temprana de elementos maliciosos es crucial para prevenir posibles ataques. Se ha observado que los atacantes suelen enfocarse en entidades relevantes y grupos espec\u00edficos, con el objetivo de vulnerar sus medidas de seguridad. Se cree que existen organizaciones maliciosas de gran envergadura que buscan socavar la seguridad de estos entes de manera sistem\u00e1tica.<\/li>\n<li>Modelos de inteligencia; donde son comunes las reacciones, es decir, que act\u00faan por medio de las fuentes de inteligencia o IoC como campa\u00f1as maliciosas de ataques, y se originan desde direcciones IP hasta dominios de plataformas, privadas o p\u00fablicas.<\/li>\n<li>Modelos personales; que son combinaciones que parten de sospechas detectadas que se encuentran seg\u00fan el comportamiento de empresas espec\u00edficas y organizaciones, como las industrias o aquellas que tienen conflictos pol\u00edticos.<\/li>\n<\/ul>\n<h2>Garant\u00eda de seguridad tecnol\u00f3gica en continua evoluci\u00f3n<\/h2>\n<p>El mundo actual se caracteriza por la r\u00e1pida expansi\u00f3n de los sistemas inform\u00e1ticos, lo que conlleva un aumento de la vulnerabilidad y de los ataques. Por fortuna, tanto individuos como empresas cuentan con soluciones seguras y confiables como Threat Hunting, que permiten proteger sus datos y actuar eficazmente en favor de la seguridad.<\/p>\n<p>Es fundamental contribuir al desarrollo de la seguridad inform\u00e1tica adoptando medidas y criterios adecuados para garantizar la protecci\u00f3n de los datos. Nuestra contribuci\u00f3n es clave, por lo que es importante evitar la compra de productos piratas o descargados de fuentes no confiables.<\/p>\n<p>La seguridad en el futuro tecnol\u00f3gico depende en gran medida de nuestra contribuci\u00f3n individual y colectiva. Debemos ser conscientes de ello y actuar en consecuencia para asegurar un futuro tecnol\u00f3gico y un bienestar seguro.<\/p>\n<p>\u00bfQuieres conocer m\u00e1s sobre nuestros servicios y soluciones? \u00a1Explora nuestra oferta tecnol\u00f3gica de <a href=\"https:\/\/www.ikusi.com\/mx\/oferta-tecnologica\/ciberseguridad\/\" target=\"_blank\" rel=\"noopener noreferrer\">Ciberseguridad Integral para redes y aplicaciones<\/a>!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Descubre en este art\u00edculo que es el Threat Hunting y cu\u00e1les son sus ventajas para proteger a tu empresa y tus datos personales.<\/p>\n","protected":false},"author":39,"featured_media":19013,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[170],"tags":[295],"temas":[18],"class_list":["post-9548","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-transformacion-de-las-empresas-mx","tag-ciberseguridad-mx","temas-ciberseguridad"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfQu\u00e9 es Threat Hunting y por qu\u00e9 es necesario tenerlo?<\/title>\n<meta name=\"description\" content=\"Descubre que es el Threat Hunting y por qu\u00e9 es la herramienta m\u00e1s eficiente para proteger tu empresa o negocio y brindarte la mejor seguridad.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ikusi.com\/mx\/blog\/threat-hunting\/\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 es Threat Hunting y por qu\u00e9 es necesario tenerlo?\" \/>\n<meta property=\"og:description\" content=\"Descubre que es el Threat Hunting y por qu\u00e9 es la herramienta m\u00e1s eficiente para proteger tu empresa o negocio y brindarte la mejor seguridad.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ikusi.com\/mx\/blog\/threat-hunting\/\" \/>\n<meta property=\"og:site_name\" content=\"Ikusi\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/IkusiVelatia\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-03T07:00:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/07\/ikusi_ikusi_image_420.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1280\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Daniel Michaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ikusi_espana\" \/>\n<meta name=\"twitter:site\" content=\"@ikusi_espana\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Daniel Michaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.ikusi.com\/mx\/blog\/threat-hunting\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.ikusi.com\/mx\/blog\/threat-hunting\/\"},\"author\":{\"name\":\"Daniel Michaus\",\"@id\":\"https:\/\/www.ikusi.com\/mx\/#\/schema\/person\/3da9366c29c7b1236cffbc000b09db79\"},\"headline\":\"\u00bfQu\u00e9 es Threat Hunting y por qu\u00e9 es necesario tenerlo?\",\"datePublished\":\"2023-04-03T07:00:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.ikusi.com\/mx\/blog\/threat-hunting\/\"},\"wordCount\":1188,\"publisher\":{\"@id\":\"https:\/\/www.ikusi.com\/mx\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.ikusi.com\/mx\/blog\/threat-hunting\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/07\/ikusi_ikusi_image_420.jpg\",\"keywords\":[\"Ciberseguridad\"],\"articleSection\":[\"Transformaci\u00f3n de las empresas\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ikusi.com\/mx\/blog\/threat-hunting\/\",\"url\":\"https:\/\/www.ikusi.com\/mx\/blog\/threat-hunting\/\",\"name\":\"\u00bfQu\u00e9 es Threat Hunting y por qu\u00e9 es necesario tenerlo?\",\"isPartOf\":{\"@id\":\"https:\/\/www.ikusi.com\/mx\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.ikusi.com\/mx\/blog\/threat-hunting\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.ikusi.com\/mx\/blog\/threat-hunting\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/07\/ikusi_ikusi_image_420.jpg\",\"datePublished\":\"2023-04-03T07:00:52+00:00\",\"description\":\"Descubre que es el Threat Hunting y por qu\u00e9 es la herramienta m\u00e1s eficiente para proteger tu empresa o negocio y brindarte la mejor seguridad.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ikusi.com\/mx\/blog\/threat-hunting\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ikusi.com\/mx\/blog\/threat-hunting\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.ikusi.com\/mx\/blog\/threat-hunting\/#primaryimage\",\"url\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/07\/ikusi_ikusi_image_420.jpg\",\"contentUrl\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/07\/ikusi_ikusi_image_420.jpg\",\"width\":1920,\"height\":1280},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ikusi.com\/mx\/blog\/threat-hunting\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.ikusi.com\/mx\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfQu\u00e9 es Threat Hunting y por qu\u00e9 es necesario tenerlo?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.ikusi.com\/mx\/#website\",\"url\":\"https:\/\/www.ikusi.com\/mx\/\",\"name\":\"Ikusi - Servicios de Digitalizaci\u00f3n y Ciberseguridad\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.ikusi.com\/mx\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.ikusi.com\/mx\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.ikusi.com\/mx\/#organization\",\"name\":\"Ikusi\",\"url\":\"https:\/\/www.ikusi.com\/mx\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.ikusi.com\/mx\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/06\/logo-ikusi.svg\",\"contentUrl\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/06\/logo-ikusi.svg\",\"width\":1,\"height\":1,\"caption\":\"Ikusi\"},\"image\":{\"@id\":\"https:\/\/www.ikusi.com\/mx\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/IkusiVelatia\",\"https:\/\/x.com\/ikusi_espana\",\"https:\/\/www.instagram.com\/ikusi.velatia\/\",\"https:\/\/www.linkedin.com\/company\/ikusi\/\",\"https:\/\/www.youtube.com\/user\/IkusiGroup\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.ikusi.com\/mx\/#\/schema\/person\/3da9366c29c7b1236cffbc000b09db79\",\"name\":\"Daniel Michaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.ikusi.com\/mx\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/468b8a99738928b595b853505866cdfd3cb1be9f4100b43a99cad148072a0b06?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/468b8a99738928b595b853505866cdfd3cb1be9f4100b43a99cad148072a0b06?s=96&d=mm&r=g\",\"caption\":\"Daniel Michaus\"},\"url\":\"https:\/\/www.ikusi.com\/mx\/author\/daniel-michausuxmarketing-com\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 es Threat Hunting y por qu\u00e9 es necesario tenerlo?","description":"Descubre que es el Threat Hunting y por qu\u00e9 es la herramienta m\u00e1s eficiente para proteger tu empresa o negocio y brindarte la mejor seguridad.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ikusi.com\/mx\/blog\/threat-hunting\/","og_locale":"es_MX","og_type":"article","og_title":"\u00bfQu\u00e9 es Threat Hunting y por qu\u00e9 es necesario tenerlo?","og_description":"Descubre que es el Threat Hunting y por qu\u00e9 es la herramienta m\u00e1s eficiente para proteger tu empresa o negocio y brindarte la mejor seguridad.","og_url":"https:\/\/www.ikusi.com\/mx\/blog\/threat-hunting\/","og_site_name":"Ikusi","article_publisher":"https:\/\/www.facebook.com\/IkusiVelatia","article_published_time":"2023-04-03T07:00:52+00:00","og_image":[{"width":1920,"height":1280,"url":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/07\/ikusi_ikusi_image_420.jpg","type":"image\/jpeg"}],"author":"Daniel Michaus","twitter_card":"summary_large_image","twitter_creator":"@ikusi_espana","twitter_site":"@ikusi_espana","twitter_misc":{"Escrito por":"Daniel Michaus","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ikusi.com\/mx\/blog\/threat-hunting\/#article","isPartOf":{"@id":"https:\/\/www.ikusi.com\/mx\/blog\/threat-hunting\/"},"author":{"name":"Daniel Michaus","@id":"https:\/\/www.ikusi.com\/mx\/#\/schema\/person\/3da9366c29c7b1236cffbc000b09db79"},"headline":"\u00bfQu\u00e9 es Threat Hunting y por qu\u00e9 es necesario tenerlo?","datePublished":"2023-04-03T07:00:52+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ikusi.com\/mx\/blog\/threat-hunting\/"},"wordCount":1188,"publisher":{"@id":"https:\/\/www.ikusi.com\/mx\/#organization"},"image":{"@id":"https:\/\/www.ikusi.com\/mx\/blog\/threat-hunting\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/07\/ikusi_ikusi_image_420.jpg","keywords":["Ciberseguridad"],"articleSection":["Transformaci\u00f3n de las empresas"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.ikusi.com\/mx\/blog\/threat-hunting\/","url":"https:\/\/www.ikusi.com\/mx\/blog\/threat-hunting\/","name":"\u00bfQu\u00e9 es Threat Hunting y por qu\u00e9 es necesario tenerlo?","isPartOf":{"@id":"https:\/\/www.ikusi.com\/mx\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ikusi.com\/mx\/blog\/threat-hunting\/#primaryimage"},"image":{"@id":"https:\/\/www.ikusi.com\/mx\/blog\/threat-hunting\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/07\/ikusi_ikusi_image_420.jpg","datePublished":"2023-04-03T07:00:52+00:00","description":"Descubre que es el Threat Hunting y por qu\u00e9 es la herramienta m\u00e1s eficiente para proteger tu empresa o negocio y brindarte la mejor seguridad.","breadcrumb":{"@id":"https:\/\/www.ikusi.com\/mx\/blog\/threat-hunting\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ikusi.com\/mx\/blog\/threat-hunting\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.ikusi.com\/mx\/blog\/threat-hunting\/#primaryimage","url":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/07\/ikusi_ikusi_image_420.jpg","contentUrl":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/07\/ikusi_ikusi_image_420.jpg","width":1920,"height":1280},{"@type":"BreadcrumbList","@id":"https:\/\/www.ikusi.com\/mx\/blog\/threat-hunting\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.ikusi.com\/mx\/"},{"@type":"ListItem","position":2,"name":"\u00bfQu\u00e9 es Threat Hunting y por qu\u00e9 es necesario tenerlo?"}]},{"@type":"WebSite","@id":"https:\/\/www.ikusi.com\/mx\/#website","url":"https:\/\/www.ikusi.com\/mx\/","name":"Ikusi - Servicios de Digitalizaci\u00f3n y Ciberseguridad","description":"","publisher":{"@id":"https:\/\/www.ikusi.com\/mx\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ikusi.com\/mx\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.ikusi.com\/mx\/#organization","name":"Ikusi","url":"https:\/\/www.ikusi.com\/mx\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.ikusi.com\/mx\/#\/schema\/logo\/image\/","url":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/06\/logo-ikusi.svg","contentUrl":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/06\/logo-ikusi.svg","width":1,"height":1,"caption":"Ikusi"},"image":{"@id":"https:\/\/www.ikusi.com\/mx\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/IkusiVelatia","https:\/\/x.com\/ikusi_espana","https:\/\/www.instagram.com\/ikusi.velatia\/","https:\/\/www.linkedin.com\/company\/ikusi\/","https:\/\/www.youtube.com\/user\/IkusiGroup"]},{"@type":"Person","@id":"https:\/\/www.ikusi.com\/mx\/#\/schema\/person\/3da9366c29c7b1236cffbc000b09db79","name":"Daniel Michaus","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.ikusi.com\/mx\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/468b8a99738928b595b853505866cdfd3cb1be9f4100b43a99cad148072a0b06?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/468b8a99738928b595b853505866cdfd3cb1be9f4100b43a99cad148072a0b06?s=96&d=mm&r=g","caption":"Daniel Michaus"},"url":"https:\/\/www.ikusi.com\/mx\/author\/daniel-michausuxmarketing-com\/"}]}},"_links":{"self":[{"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/posts\/9548","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/users\/39"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/comments?post=9548"}],"version-history":[{"count":0,"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/posts\/9548\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/media\/19013"}],"wp:attachment":[{"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/media?parent=9548"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/categories?post=9548"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/tags?post=9548"},{"taxonomy":"temas","embeddable":true,"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/temas?post=9548"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}