The Ultimate Guide to Cyber Threat Profiling (Tidal Cyber, 2023) es una guía práctica pensada para pasar de las listas genéricas de amenazas a decisiones medibles. Explica con claridad qué significa perfilar una amenaza (describir cómo te atacaría de verdad un adversario) y por qué es clave cuantificar con criterios comparables: probabilidad, impacto y cobertura defensiva actual. Sobre esa base propone un método repetible en cuatro pasos: entender el contexto del negocio, seleccionar solo las amenazas relevantes, cuantificarlas y convertir el resultado en acción concreta (controles, detecciones específicas, pruebas y métricas con responsables y fechas). El texto cierra con un ciclo de iteración para revisar hipótesis y elevar la calidad del dato cada trimestre.
El whitepaper lo firma el equipo de Tidal Cyber y condensa buenas prácticas de inteligencia de amenazas y de trabajo con comportamientos del adversario, sin casarte con ninguna herramienta. Es especialmente útil para responsables de ciberseguridad y riesgo, equipos de CTI y de detección y respuesta que necesiten priorizar con números, justificar presupuesto y demostrar progreso real con métricas sencillas de explicar a dirección.
Esta guía explica cómo pasar de “listas de amenazas” abstractas a decisiones medibles que impactan en la defensa, la detección y el presupuesto. Parte de una idea sencilla: solo se puede priorizar lo que se cuantifica. Por eso propone un método repetible que empieza entendiendo el contexto real de la organización, selecciona amenazas relevantes (no todas), las cuantifica con criterios comparables (probabilidad, impacto y cobertura defensiva) y las convierte en acción: controles, casos de detección, pruebas y métricas. El texto también advierte de los límites del perfilado: si no se fija un lenguaje común (tácticas, técnicas, campañas, actores), si se persigue la “moda” del momento o si se cuantifica sin datos, el resultado se convierte en burocracia sin valor. La guía remata con una pauta de iteración periódica para revisar hipótesis, retirar suposiciones y elevar la calidad de datos, de forma que el perfil mejore cada trimestre. Todo esto está organizado en un esquema claro: introducción, importancia de cuantificar, qué es y por qué perfilar, método paso a paso y cómo iterar y madurar.
Qué cubre y cómo está organizado
Antes de entrar en materia, conviene entender su estructura. La guía abre con una Introducción que define objetivo y lector:
- Capítulo 1: sobre la importancia de cuantificar amenazas.
- Capítulo 2: aclara qué es el perfilado (terminología, valor y límites).
- Capítulo 3: describe un enfoque alcanzable y repetible (lo llaman Enterprise-Centric Adversary Behavioral Threat Profiling) con cuatro pasos: contexto de la organización, identificar amenazas relevantes, cuantificar y actuar.
- Capítulo 4: enseña a iterar y madurar el perfil a lo largo del tiempo. Cierra con apéndices y glosario. Todo ello aparece reflejado en el índice de contenidos.
Conceptos clave
Para que la lectura sea ágil, traduzco los conceptos esenciales tal y como los plantea la guía.
-
Cuantificación de la amenaza. No basta con listar “cosas que dan miedo”; hay que poner números o escalas a probabilidad, impacto y grado de exposición. Esa cuantificación es la base para priorizar y justificar inversión (Cap. 1).
-
Perfilado de amenazas. Es describir cómo te atacaría de verdad quien tiene interés en ti: qué comportamientos usa, qué técnicas prefieren y por dónde entrarían. La guía recalca su valor (alinear defensa con el adversario) y sus límites (no confundirlo con listas universales ni convertirlo en burocracia) (Cap. 2, “valor y limitaciones”).
-
Terminología coherente. El texto advierte de la “ruleta de términos”: actores, campañas, tácticas, técnicas… Recomienda fijar un vocabulario común para no mezclar peras con manzanas (Cap. 2, “Terminology Roulette”).
Reflexión
La guía acierta en lo esencial: si queremos priorizar de verdad, necesitamos medir. Pasar de “lista de amenazas” a un perfil cuantificado obliga a hablar el mismo idioma entre seguridad, riesgo y negocio. La tríada que propone (probabilidad, impacto y cobertura defensiva actual) es una forma sencilla de ordenar el caos: convierte intuiciones en decisiones viendo claramente qué ganas y qué sacrificas. Además, no se queda en el análisis; empuja a cerrar el bucle con acciones concretas (endurecer controles, crear detecciones específicas, hacer pruebas) y con revisión periódica, porque las hipótesis caducan.
El valor diferencial está en su enfoque centrado en la organización. No propone perseguir a “los malos de moda”, sino seleccionar lo que te toca por sector, tecnología y exposición real, y a partir de ahí cuantificar. Esa disciplina evita dos vicios muy comunes: el “compliance de amenazas” (pintar mapas bonitos sin consecuencias) y la parálisis por análisis (querer cubrir todo a la vez). Bien aplicado, el método da algo que todos buscamos: prioridades defendibles ante el comité de dirección y un presupuesto ligado a lagunas medibles.
Ahora, el método solo funciona si cuidamos la calidad del dato y la gobernanza del proceso. Cuantificar no es poner números al azar. Hay que dejar por escrito de dónde salen los datos, qué supuestos usamos y qué se queda fuera. Si el perfil se alimenta solo de fuentes públicas sesgadas o de telemetrías incompletas, el resultado será una precisión falsa. Aquí entra la cultura: hace falta disenso informado, con sesiones de challenge y post-mortems analíticos que revisen no solo lo que hicimos, sino cómo razonamos. Documentar el desacuerdo y las alternativas nos protege de la típica deriva de “marcadores en verde” mientras las cosas importantes siguen sin cubrir.
Otro riesgo a vigilar es el de confundir puntuaciones con realidad. Una matriz roja-amarilla-verde no es el territorio. Los adversarios cambian, los equipos rotan y las superficies se mueven (nube, terceros, IA generativa). Por eso la guía acierta cuando insiste en iterar: hay que revisar el perfil con cadencia fija, retirar suposiciones, incorporar telemetría y medir efectividad (detecciones que realmente saltan, tiempos de respuesta que realmente bajan). Si “actuar también es aprender”, entonces necesitamos límites y criterios de salida para no acabar en campañas interminables que se justifican por sí mismas.
¿La utilidad práctica? Alta, siempre que lo aterricemos. Un buen primer ciclo consiste en crear perfiles mínimos viables de tres o cuatro amenazas relevantes, cruzarlas con cobertura defensiva real y convertir los huecos en tareas con dueño y fecha. A los noventa días hay que pedirse resultados que importan: qué detecciones nuevas están en producción, qué controles se han endurecido, qué métricas han mejorado (por ejemplo, tiempo hasta detectar la técnica prioritaria o porcentaje de casos de uso con evidencia de eficacia). Si esas respuestas no llegan, no es un problema del método: es un problema de ejecución o de gobierno.
En resumen: la guía ofrece un marco sobrio y accionable para tomar mejores decisiones. Brilla cuando fuerza a hablar de números, cobertura y prioridades y cuando convierte el perfil en un ciclo de mejora, no en un PDF de estantería. Cojea cuando la organización busca certeza absoluta o cuando se usa como barniz para justificar lo que ya se hacía. Bien aplicada (con datos decentes, reglas claras y espacio para que cualquiera puede cuestionar con datos una suposición sin miedo a represalias) es una palanca real para alinear seguridad con negocio y para demostrar progreso trimestre a trimestre.
Si quieres puedes acceder al documento completo en: The Ultimate Guide to Threat Profiling Tidal Cyber Final
Si te ha gustado la entrada puedes valorarla en