Threat intelligence uso responsable y cumplimiento del RGPD
La inteligencia de amenazas debe filtrar datos personales para evitar que la ciberdefensa se convierta en una vulneración de privacidad y cumplimiento normativo.
En el ecosistema actual de ciberseguridad, la premisa operativa suele ser “cuanta más información, mejor”. Los Centros de Operaciones de Seguridad (SOC) y los analistas de Threat Intelligence (TI) consumen vorazmente indicadores de compromiso (IOCs), hash de archivos, direcciones IP y correos electrónicos para anticiparse a los ataques. Sin embargo, esta recolección masiva choca frontalmente con los principios de minimización de datos exigidos por el RGPD y otras normativas de privacidad. El conflicto es real: ¿cómo defendemos una infraestructura sin procesar datos que, en muchas ocasiones, identifican a personas físicas?
El problema se agrava cuando consideramos que la inteligencia de amenazas no solo recopila datos de los atacantes (quienes, técnicamente, conservan sus derechos de privacidad bajo la óptica estricta de la ley europea), sino que a menudo arrastra datos de víctimas incidentales, empleados comprometidos o infraestructuras legítimas secuestradas. Un feed de inteligencia mal curado puede convertir a la empresa defensora en una infractora de la ley, procesando datos sensibles sin una base legal adecuada o reteniendo información personal mucho más allá de su vida útil operativa.
Este análisis desglosa cómo implementar un programa de Threat Intelligence que sea letal contra los adversarios pero impecable ante los reguladores. Exploraremos la tensión entre el “Interés Legítimo” y los derechos del interesado, la limpieza de feeds comerciales y los protocolos de compartición de información (ISACs), transformando la privacidad de un obstáculo en un estándar de calidad del dato.
Puntos de control críticos para una Ciberinteligencia legal:
- Validación del Interés Legítimo: Documentar la necesidad del procesamiento basándose en el Considerando 49 del RGPD (seguridad de redes).
- Higiene de Feeds: Filtrar y descartar datos personales de víctimas (ej. listas de credenciales filtradas) a menos que sea estrictamente necesario para notificar o remediar.
- Ciclo de Vida del Dato (TTL): Implementar políticas de caducidad automática para indicadores; una IP maliciosa hoy puede ser asignada a un usuario legítimo mañana.
- Atribución vs. Prevención: Distinguir entre bloquear un ataque (prevención) e investigar la identidad del atacante (atribución), lo cual conlleva mayores riesgos de privacidad.
Ver más en esta categoría: Derecho Digital y Protección de Datos
En este artículo:
Última actualización: 24 de Octubre de 2023.
Definición rápida: La gestión y análisis de información sobre ciberamenazas (IOCs, TTPs) asegurando que el tratamiento de datos personales inherente a estos procesos cumpla con los principios de licitud, proporcionalidad y exactitud.
A quién aplica: Equipos de SOC, CISO, DPO, analistas de fraude y cualquier entidad que consuma o genere feeds de inteligencia.
Tiempo, coste y documentos:
- Tiempo: Proceso continuo integrado en el ciclo de vida de inteligencia.
- Coste: Horas de consultoría legal y configuración de herramientas (TIP).
- Documentos: Evaluación de Impacto (EIPD/DPIA), Registro de Actividades de Tratamiento (RAT), Acuerdos de intercambio de datos.
Claves que deciden el cumplimiento:
Further reading:
- Calidad y “frescura” del dato (evitar falsos positivos que bloqueen a usuarios legítimos).
- No recolectar más datos de los necesarios para la alerta (“data minimization”).
Guía rápida de Threat Intel y Privacidad
- La IP es un Dato Personal: Nunca asuma que una dirección IP en un feed de amenazas es un “dato técnico” libre de regulación. En Europa, es un dato personal y su tratamiento requiere base legal.
- Cuidado con el Scraping: Descargar bases de datos enteras de la Dark Web para “buscar menciones de la empresa” implica procesar datos de terceros sin control. Esto es de alto riesgo.
- La Regla del “Time-to-Live”: Los indicadores de compromiso caducan. Mantener una lista negra de IPs de hace 3 años no solo es mala seguridad, es una violación del principio de exactitud del dato.
- Compartir con Precaución: Al enviar datos a un ISAC o grupo de compartición (como un CERT), debe anonimizar o pseudonimizar cualquier dato que no sea crítico para entender la amenaza.
- El Atacante tiene Derechos (Teóricamente): Aunque parezca contraintuitivo, la normativa no excluye a los cibercriminales de la protección de datos. El tratamiento debe ser justo y limitado a la prevención del delito o la seguridad de la red.
Entendimiento del conflicto en la práctica
El núcleo del conflicto entre Threat Intelligence (TI) y la protección de datos reside en la naturaleza de la información que se procesa. Para identificar una amenaza, necesitamos “huellas”: direcciones IP de origen, correos electrónicos de phishing (que a menudo son cuentas legítimas comprometidas), nombres de dominio registrados por personas físicas (WHOIS) y, en análisis forenses más profundos, patrones de comportamiento que podrían perfilar a un individuo.
Bajo el Reglamento General de Protección de Datos (RGPD), procesar estos datos requiere una base legal. La más común y robusta es el Interés Legítimo (Art. 6.1.f), reforzado por el Considerando 49, que establece explícitamente que el tratamiento de datos personales “en la medida estrictamente necesaria y proporcionada para garantizar la seguridad de la red y de la información” constituye un interés legítimo. Sin embargo, esta no es una carta blanca. “Estrictamente necesario” significa que si puedes detectar la amenaza usando un hash (dato no personal) en lugar de un correo electrónico, debes usar el hash.
Matriz de decisión para el tratamiento de datos en TI:
- ¿Es dato técnico puro? (Hash de malware, Mutex, Clave de registro) -> Bajo riesgo. Procesamiento libre.
- ¿Es identificador de infraestructura? (IP, Dominio, URL) -> Riesgo medio. Requiere validación de exactitud y TTL (tiempo de vida) corto.
- ¿Es identificador personal directo? (Email, Nombre en WHOIS, ID de usuario) -> Alto riesgo. Requiere juicio de proporcionalidad estricto. ¿Es indispensable para detener el ataque?
- ¿Es dato de víctimas? (Credenciales leakeadas, PII exfiltrado) -> Riesgo crítico. Solo procesar para notificar/remediar. No almacenar en bases de datos de inteligencia a largo plazo.
Ángulos legales y prácticos que cambian el resultado
La calidad y exactitud del dato (Art. 5.1.d RGPD) es un factor determinante que a menudo se ignora en TI. Un analista podría pensar que agregar miles de IPs a una lista de bloqueo es “mejor seguridad”. Sin embargo, si esa lista contiene IPs dinámicas que mañana serán asignadas a usuarios inocentes, la empresa podría estar bloqueando el acceso a servicios legítimos injustamente. Desde la perspectiva de privacidad, mantener datos inexactos que causan perjuicio a un individuo es sancionable. Por tanto, la “curación” de los feeds no es solo una tarea técnica para reducir ruido en el SIEM, es una obligación legal de exactitud.
Otro ángulo crucial es el enriquecimiento de datos. Herramientas como VirusTotal, Shodan o DomainTools permiten enriquecer un indicador simple con mucha más información contextual. Si al investigar una IP sospechosa, la herramienta de enriquecimiento devuelve el nombre y dirección del administrador de sistemas de esa red (que podría ser inocente), ese dato personal ha entrado en sus sistemas. Si su plataforma de inteligencia de amenazas (TIP) almacena automáticamente todo el contexto enriquecido sin filtros, está acumulando datos personales innecesarios (“data hoarding”), vulnerando el principio de minimización.
Caminos viables que las partes utilizan para resolver esto
La solución operativa estándar es la implementación de reglas de ingesta selectiva y envejecimiento de datos en la Plataforma de Inteligencia de Amenazas (TIP). En lugar de aceptar todo lo que llega de un feed comercial u open source, se configuran filtros: “Descartar correos electrónicos que no estén asociados a campañas de phishing activo” o “Anonimizar el último octeto de la IP si solo se busca geolocalización”. Para la resolución de incidentes donde se necesita compartir datos con terceros (ej. fuerzas de seguridad u otros CERTs), se utiliza el Protocolo de Semáforo (TLP – Traffic Light Protocol) junto con técnicas de pseudonimización, asegurando que solo se comparta la inteligencia accionable y no los datos personales colaterales.
Aplicación práctica: Ciclo de vida de un indicador
Para alinear la inteligencia de amenazas con la protección de datos, debemos intervenir en cada fase del ciclo de inteligencia. No es suficiente con una política escrita; debe haber controles técnicos.
- Recolección (Ingesta): Configure sus conectores de feeds para filtrar campos innecesarios. Si un feed de reputación IP envía también el campo “Owner Name”, configúrelo para que ese campo se descarte o se ofusque al entrar en su sistema.
- Procesamiento (Análisis): Al analizar una amenaza, separe claramente los datos del atacante de los datos de la víctima. Si encuentra un archivo Excel con datos robados, extraiga los TTPs (cómo se robó) y los IOCs (dónde se envió), pero no indexe el contenido del Excel (los datos personales robados) en su base de conocimiento.
- Uso (Detección/Bloqueo): Aplique el principio de proporcionalidad. Bloquear una IP es una medida defensiva estándar. Realizar un “hack-back” o investigar la vida privada del propietario de la IP excede el interés legítimo de seguridad de la red y entra en terreno ilegal.
- Retención (Envejecimiento): Establezca TTLs (Time-To-Live) estrictos.
- IPs dinámicas: 24-48 horas.
- Dominios maliciosos: 30-90 días (dependiendo de si siguen activos).
- Hashes de archivos: Indefinido (no son datos personales).
- Diseminación (Compartición): Antes de exportar un informe de inteligencia a un grupo de confianza (ISAC), pase el documento por un proceso de “sanitización”. Elimine referencias a usuarios internos o datos de clientes que pudieron verse afectados.
- Eliminación Segura: Cuando un indicador expira, asegúrese de que se borra no solo de la lista de bloqueo del Firewall, sino también de los registros históricos de la TIP, a menos que se anonimice con fines estadísticos.
Detalles técnicos y actualizaciones relevantes
En el ámbito técnico, el estándar STIX/TAXII (Structured Threat Information Expression / Trusted Automated Exchange of Intelligence Information) es el lenguaje franco de la inteligencia de amenazas. La versión 2.1 de STIX introduce objetos y propiedades que permiten gestionar mejor la confianza y la identidad. Es vital utilizar los campos de “Confidence” (confianza) para determinar cuándo un indicador es lo suficientemente fiable para actuar sobre él. Automatizar bloqueos basados en indicadores con baja confianza (“Low Confidence”) aumenta drásticamente el riesgo de falsos positivos y de afectar a usuarios legítimos, lo cual tiene implicaciones legales.
Una actualización relevante en la privacidad técnica es el uso de Filtros de Bloom y técnicas de Intersección de Conjuntos Privados (PSI) para compartir inteligencia. Estas tecnologías permiten a dos organizaciones comprobar si tienen los mismos indicadores de compromiso sin revelarse mutuamente los datos completos. Por ejemplo, la Organización A puede saber si la Organización B ha visto la misma IP maliciosa sin que ninguna de las dos tenga que enviar su lista completa de IPs a la otra, preservando la confidencialidad de sus propios registros y la privacidad de los datos involucrados.
- SOAR (Security Orchestration, Automation and Response): El uso de playbooks automatizados debe incluir pasos de verificación de privacidad. Un playbook que automáticamente envíe un correo al proveedor de internet (ISP) de una IP atacante (“Abuse reporting”) debe asegurarse de no adjuntar logs que contengan datos personales de la empresa víctima.
- DNS Pasivo (pDNS): Esta es una fuente rica de inteligencia pero extremadamente sensible. Los registros de pDNS pueden revelar hábitos de navegación de usuarios. El acceso a bases de datos de pDNS debe estar estrictamente auditado y limitado a investigaciones específicas, no abierto para consultas masivas indiscriminadas.
Lectura de escenarios y estadísticas
La falta de higiene en los datos de inteligencia es una de las causas raíz de ineficiencias operativas y riesgos legales. Los equipos de seguridad a menudo temen borrar datos “por si acaso”, creando lagos de datos tóxicos.
Los análisis muestran que la vida útil efectiva de un indicador de compromiso táctico (como una IP) es extremadamente corta, mientras que los indicadores estratégicos (como un Hash) son perennes pero inocuos para la privacidad.
24h – 72h
La mayoría de las IPs rotan rápidamente; retenerlas meses genera falsos positivos y riesgos de privacidad.
30 días
Los dominios de C&C suelen ser descartados tras la campaña, aunque algunos persisten.
Permanente
Identificadores únicos no personales, seguros de almacenar indefinidamente.
Puntos monitorizables para el cumplimiento:
- Tasa de Falsos Positivos: Un aumento indica mala calidad del dato y posible impacto en usuarios legítimos.
- Antigüedad del Indicador: % de IOCs en la base de datos con más de 6 meses de antigüedad.
- Solicitudes de Supresión: Número de peticiones recibidas para eliminar datos de listas negras o informes.
Ejemplos prácticos de Threat Intel Responsable
Escenario A: La Defensa Proporcionada
El equipo de SOC detecta tráfico hacia una IP conocida por distribuir ransomware. La IP se añade al firewall perimetral para bloqueo automático durante 7 días. Se registra el incidente justificando el “interés legítimo” de proteger la red. No se investiga quién es el dueño de la IP, solo se bloquea la conexión técnica.
Resultado: Cumplimiento total. Se ha priorizado la seguridad de la red minimizando el tratamiento de datos (solo la IP, solo bloqueo temporal).
Escenario B: El Exceso de Celo (“Doxing”)
Un analista investiga una campaña de phishing. Encuentra la dirección de email del supuesto atacante. Usa herramientas OSINT para encontrar sus redes sociales, fotos y dirección física. Crea un informe con estos datos y lo comparte en un grupo público de Telegram de analistas de seguridad.
Resultado: Violación grave. La investigación excedió la defensa de la red. La difusión pública de datos personales sin autoridad judicial vulnera derechos fundamentales y expone a la empresa a sanciones.
Errores comunes en Threat Intelligence
Acumulación de Datos (“Hoarding”): Guardar terabytes de logs e indicadores antiguos “por si acaso” es útil para el forense, pero legalmente indefendible sin una política de retención y purga definida.
Ignorar el Contexto de la Víctima: Tratar una base de datos de “correos comprometidos” como si fuera una lista de atacantes. Esos correos pertenecen a víctimas que deben ser protegidas, no criminalizadas ni expuestas.
Automatización Ciega: Conectar feeds de terceros directamente al firewall sin una capa de validación o “allow-listing”. Esto lleva a bloquear servicios críticos (como DNS de Google o CDNs) basándose en un falso positivo externo.
Falta de Transparencia: No incluir las actividades de ciberseguridad y monitorización en la política de privacidad de la organización, impidiendo que empleados y usuarios sepan que sus metadatos se analizan por seguridad.
Preguntas Frecuentes sobre TI y Privacidad
¿Necesito consentimiento para procesar IPs de atacantes?
No. El consentimiento no es una base legal viable ni lógica para la ciberseguridad defensiva (el atacante no lo daría). La base adecuada es el Interés Legítimo (Art. 6.1.f RGPD).
Sin embargo, debe documentar este interés legítimo mediante una “Prueba de Ponderación” (LIA – Legitimate Interest Assessment) que demuestre que la seguridad de la red prevalece sobre los intereses del atacante en ese contexto.
¿Puedo compartir indicadores con otros países (ej. EE.UU.)?
Si los indicadores contienen datos personales (como IPs o emails), esto constituye una Transferencia Internacional de Datos. Si el país receptor no tiene decisión de adecuación, necesitará garantías adicionales (SCCs).
Lo más práctico es anonimizar o compartir solo hashes y TTPs abstractos que no sean datos personales, evitando así las restricciones de transferencia internacional.
¿Son datos personales los Hashes de archivos?
Generalmente, no. Un hash (MD5, SHA256) es una representación matemática unidireccional de un archivo. Si el archivo es malware, el hash no identifica a una persona.
Sin embargo, si el hash corresponde a un archivo que contiene datos personales (ej. un PDF de nómina), y usted tiene la capacidad de revertirlo o posee el archivo original, el contexto cambia. Pero en TI pura (hash de malware), se considera dato técnico seguro.
¿Qué hago si encuentro credenciales de mis empleados en la Dark Web?
Debe recolectarlas para verificar la brecha y forzar un cambio de contraseña (“Remediación”). No debe almacenarlas en texto claro más tiempo del necesario.
Informe al empleado afectado discretamente. No use esos datos para pruebas de phishing simulado ni para medidas disciplinarias sin un análisis legal previo, ya que el empleado es una víctima.
¿Es legal escanear puertos de IPs atacantes?
Es una zona gris legal (“Grey area”). El escaneo pasivo o la recolección de información pública (OSINT) suele ser aceptable. El escaneo activo intrusivo podría interpretarse como un ataque o acceso no autorizado bajo leyes penales (no solo de privacidad).
La recomendación es limitarse a la inteligencia pasiva y dejar la investigación activa a las fuerzas de seguridad.
¿Cómo afecta la toma de decisiones automatizada (RGPD Art. 22)?
Si un sistema de TI bloquea automáticamente el acceso de un empleado o cliente basándose en un “score” de riesgo, esto es una decisión automatizada que les afecta significativamente.
Debe haber una vía para la intervención humana y la apelación. Si un usuario legítimo es bloqueado por error, debe tener una forma rápida y clara de solicitar el desbloqueo.
¿Debo informar a los atacantes de que proceso sus datos?
El RGPD exige informar a los interesados (Art. 14). Sin embargo, existen excepciones cuando informar “pudiera imposibilitar o obstaculizar gravemente el logro de los objetivos de dicho tratamiento”.
En ciberseguridad, avisar al atacante alertaría de que ha sido detectado, comprometiendo la defensa. Por tanto, se suele aplicar esta excepción, documentándola debidamente.
¿Qué papel juega el DPO en Threat Intelligence?
El Delegado de Protección de Datos (DPO) debe validar las fuentes de inteligencia (¿son legales?) y los periodos de retención.
El DPO no define la estrategia de seguridad, pero define los límites (“guardrails”) dentro de los cuales el equipo de SOC puede operar legalmente.
¿Es legal usar feeds de inteligencia “Open Source” gratuitos?
Sí, pero con cautela. Los feeds gratuitos suelen tener tasas más altas de falsos positivos y datos obsoletos.
La responsabilidad por la exactitud del dato recae en usted (“Accountability”). Si bloquea a un cliente legítimo por un dato erróneo de un feed gratuito, la responsabilidad es suya, no del proveedor del feed.
¿Puedo almacenar logs de DNS indefinidamente para inteligencia?
No. Los logs de DNS pueden ser altamente intrusivos. Debe definir un periodo de retención justificado (ej. 6 meses o 1 año) basándose en la necesidad de investigación forense.
Pasado ese tiempo, deben ser borrados o anonimizados irreversiblemente.
Recursos y siguientes pasos
- Realice un LIA (Legitimate Interest Assessment): Documente formalmente por qué procesa datos de amenazas. Es su escudo legal ante una inspección.
- Audite sus Feeds: Revise qué datos recibe realmente de sus proveedores. ¿Necesita el campo “Email”? Si no, desactívelo en la entrada.
- Defina TTLs en su SIEM/TIP: Configure la caducidad automática de indicadores personales (IPs, emails) para asegurar la exactitud del dato.
- Formación Cruzada: Siente a los analistas de SOC con el equipo de Privacidad para entender mutuamente las necesidades y líneas rojas.
Lecturas relacionadas:
- Directrices de ENISA sobre Protección de Datos en Ciberseguridad
- Guía de la AEPD sobre tratamientos de datos en gestión de incidentes
- Estándar STIX 2.1 y taxonomía de datos
- Considerando 49 del RGPD (Seguridad de red como interés legítimo)
Base legal y normativa
El tratamiento de datos en el contexto de Threat Intelligence se fundamenta principalmente en el Reglamento General de Protección de Datos (RGPD), específicamente en el Artículo 6.1.f (Interés Legítimo). Esta interpretación es respaldada por el Considerando 49, que declara que “el tratamiento de datos personales en la medida estrictamente necesaria y proporcionada para garantizar la seguridad de la red y de la información […] constituye un interés legítimo”.
Adicionalmente, se deben considerar la Directiva NIS2 (que impone obligaciones de gestión de riesgos y notificación) y las leyes nacionales de protección de datos (como la LOPDGDD en España) que refuerzan los principios de exactitud y minimización de datos en el contexto de seguridad.
Consideraciones finales
La inteligencia de amenazas no es una zona franca donde las leyes de privacidad dejan de aplicar. Al contrario, es un área de alto riesgo donde el tratamiento de datos personales es intenso y crítico. La clave para un uso responsable no es dejar de recolectar datos, sino refinar la “puntería”. Un programa de TI maduro no se mide por el volumen de indicadores que ingesta, sino por la precisión y relevancia de los mismos. Al aplicar filtros de privacidad, no solo cumplimos la ley, sino que mejoramos la calidad de la inteligencia: eliminamos ruido, reducimos falsos positivos y nos centramos en las amenazas reales, no en los usuarios incidentales.
La ciberseguridad moderna requiere una alianza estratégica entre el CISO y el DPO. Cuando la privacidad se integra en el diseño de la arquitectura de inteligencia (Privacy by Design), se transforma en un habilitador del negocio, permitiendo compartir información y colaborar con la comunidad global de defensa con confianza y seguridad jurídica.
Punto clave 1: El Interés Legítimo (Considerando 49) es la base legal, pero requiere una prueba de equilibrio documentada.
Punto clave 2: La calidad del dato (evitar falsos positivos) es una obligación de privacidad, no solo operativa.
Punto clave 3: La retención indefinida de indicadores personales es una vulneración normativa; establezca caducidades (TTL).
- Implemente filtros de privacidad en la ingesta de su TIP.
- Revise los acuerdos de compartición de datos con terceros (ISACs).
- Distinga siempre entre datos de atacantes y datos de víctimas.
Este contenido tiene fines meramente informativos y no sustituye el análisis legal individualizado por parte de un abogado colegiado o profesional cualificado.

