{"id":32668,"date":"2025-07-31T13:29:32","date_gmt":"2025-07-31T11:29:32","guid":{"rendered":"https:\/\/www.codemotion.com\/magazine\/?p=32668"},"modified":"2025-07-31T13:29:34","modified_gmt":"2025-07-31T11:29:34","slug":"identifica-proveedores-de-internet-de-riesgo-con-kql-guia-paso-a-paso","status":"publish","type":"post","link":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/identifica-proveedores-de-internet-de-riesgo-con-kql-guia-paso-a-paso\/","title":{"rendered":"Detectando ISP cr\u00edticos y su uso para actividades maliciosos a trav\u00e9s de KQL Queries"},"content":{"rendered":"\n<p>El proveedor de servicios de Internet (ISP) que eligen nuestros usuarios desempe\u00f1a un papel fundamental en la protecci\u00f3n de nuestros datos y activos. Aunque mucha gente se centra en la velocidad, la fiabilidad y el coste a la hora de elegir un ISP, <strong>un factor que a menudo se pasa por alto es el compromiso del proveedor con la seguridad<\/strong>. La elecci\u00f3n entre un ISP seguro y un ISP que no invierte en controles de seguridad (a los que mencionar\u00e9 como ISP de riesgo) puede afectar significativamente a la privacidad de sus datos, la integridad de los dispositivos y la postura general de ciberseguridad.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-normal-font-size\" id=\"h-por-que-es-importante-la-seguridad-en-un-isp\"><strong>Por qu\u00e9 es importante la seguridad en un ISP<\/strong><\/h2>\n\n\n\n<p class=\"has-normal-font-size\">Los ISP act\u00faan como pasarela entre los dispositivos e Internet. Asignan direcciones IP, gestionan la transmisi\u00f3n de datos y controlan el acceso a los recursos en l\u00ednea. Este papel les convierte en un componente cr\u00edtico de la seguridad de nuestra red. Un ISP seguro invierte en s\u00f3lidas medidas de seguridad para supervisar el tr\u00e1fico de la red, proteger contra ciberataques y garantizar que sus IP no se explotan con fines maliciosos. Por otro lado, un ISP de riesgo con pr\u00e1cticas de seguridad bajas o nulas, puede exponer a sus usuarios a importantes amenazas. Entre algunas de las caracter\u00edsticas diferenciales podemos tener:<\/p>\n\n\n\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained\"><div class=\"gb-container gb-container-68f48279\">\n\n<ul class=\"wp-block-list\">\n<li><strong>Monitorizaci\u00f3n de red : <\/strong>Monitorizaci\u00f3n continua de actividades sospechosas <strong>VS<\/strong> Monitorizaci\u00f3n m\u00ednima o nula del tr\u00e1fico de red.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Reputaci\u00f3n IP <\/strong>Mantiene rangos de IP limpios y de confianza <strong>VS<\/strong> IPs frecuentemente en la lista negra debido a uso malicioso.<\/li>\n<\/ul>\n\n\n<div class=\"gb-container gb-container-85b539b6\">\n\n<ul class=\"wp-block-list\">\n<li><strong>Cifrado de datos<\/strong>: Encriptaci\u00f3n fuerte para una transmisi\u00f3n de datos segura <strong>VS<\/strong> Poca o ninguna encriptaci\u00f3n, exponiendo datos sensibles.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Respuesta a incidentes: <\/strong>Equipos dedicados para mitigar r\u00e1pidamente las amenazas <strong>VS<\/strong> respuesta lenta o inexistente a los problemas de seguridad.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Pol\u00edticas de privacidad:<\/strong> Pol\u00edticas claras que protegen los datos de los usuarios de usos indebidos <strong>VS<\/strong> los datos pueden venderse o quedar desprotegidos.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Funciones de seguridad adicionales: <\/strong>Ofrece cortafuegos, filtrado DNS y soporte VPN  <strong>VS<\/strong> no hay herramientas o caracter\u00edsticas adicionales para la seguridad del usuario.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Coste<\/strong>: Ligeramente superior debido a las inversiones en seguridad <strong>VS<\/strong> a menudo m\u00e1s barato debido a la ausencia de gastos en seguridad.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Leyes y obligaciones:<\/strong> Procedimientos definidos y claros para cumplir las leyes y obligaciones (como la comunicaci\u00f3n al CERT o a las autoridades correspondientes) en caso de actividades maliciosas <strong>VS<\/strong> procedimientos poco claros y no cumplimiento de las leyes y normativas.<\/li>\n<\/ul>\n\n<\/div>\n<\/div><\/div><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-diferenciando-entre-isp-seguros-e-isp-de-riesgo\"><strong>Diferenciando entre ISP seguros e ISP de riesgo<\/strong><\/h2>\n\n\n\n<p>Depende de cada persona. Por ejemplo, si tienes tiempo para explorar cada ISP e investigar sus capacidades y caracter\u00edsticas, puedes clasificarlos seg\u00fan tus criterios. En mi caso, utilizo ChatGPT para recopilar esta informaci\u00f3n, como se muestra en la tabla siguiente:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/media.licdn.com\/dms\/image\/v2\/D4E12AQFF6hg_17tNjQ\/article-inline_image-shrink_1500_2232\/article-inline_image-shrink_1500_2232\/0\/1732180584608?e=1759363200&amp;v=beta&amp;t=McVo7DBpB2NBi6a-1-s3wcZnFc9eEH09pX1BY1z2-Es\" alt=\"\"\/><\/figure>\n\n\n\n<p>Por otro lado, puede utilizar la siguiente consulta KQL para detectar si hay usuarios que utilizan un ISP seguro o de riesgo mediante actividades como los intentos de inicio de sesi\u00f3n:<\/p>\n\n\n<pre class=\"wp-block-code has-text-color has-background has-link-color has-small-font-size wp-elements-71a6153bef2397196e10f06db3cbbefc\" style=\"color:#ffffff;background-color:#000000\" aria-describedby=\"shcb-language-1\" data-shcb-language-name=\"JavaScript\" data-shcb-language-slug=\"javascript\"><span><code class=\"hljs language-javascript\">&lt;sub&gt;IdentityLogonEvents\n| where Timestamp &gt; ago(<span class=\"hljs-number\">30<\/span>d)\n| summarize    Different_IPs=make_set(IPAddress), Total_different_IPs=dcount(IPAddress) ,Total_sign_attempts = count(), Suspicious_Sign_attempt = countif((ActionType has  <span class=\"hljs-string\">\"OldPassword\"<\/span>) or (FailureReason has <span class=\"hljs-string\">\"WrongPassword\"<\/span>) or ( FailureReason has  <span class=\"hljs-string\">\"validating credentials due to invalid username or password.\"<\/span>) or ( FailureReason has <span class=\"hljs-string\">\"The account is locked, you've tried to sign in too many times with an incorrect user ID or password.\"<\/span>) or (FailureReason has <span class=\"hljs-string\">\"Authentication failed.\"<\/span>)   or (FailureReason has <span class=\"hljs-string\">\"UnknownUser\"<\/span>) or ( FailureReason has <span class=\"hljs-string\">\"The user account is disabled.\"<\/span> )),\n    Success_Sign_attempt = count( ActionType has <span class=\"hljs-string\">\"LogonSuccess\"<\/span>),\n    Issues_Sign_attempt = countif((FailureReason has <span class=\"hljs-string\">\"The session is not valid due to password expiration or recent password change.\"<\/span>) or (  FailureReason has <span class=\"hljs-string\">\"General failure\"<\/span>)) by ISP, Location\n| extend    SuspiciousRatio = Suspicious_Sign_attempt * <span class=\"hljs-number\">1.0<\/span> \/ Total_sign_attempts,  ValidRatio = Success_Sign_attempt * <span class=\"hljs-number\">1.0<\/span> \/ Total_sign_attempts, IssuesRatio = Issues_Sign_attempt * <span class=\"hljs-number\">1.0<\/span> \/ Total_sign_attempts\n| extend  SuspiciousPercentage = SuspiciousRatio * <span class=\"hljs-number\">100<\/span>, ValidPercentage = ValidRatio * <span class=\"hljs-number\">100<\/span>, IssuesPercentatge = IssuesRatio * <span class=\"hljs-number\">100<\/span>\n| order by  SuspiciousPercentage\n<span class=\"hljs-comment\">\/\/ you can use this filter if you want to specify specific percentatge | where ValidPercentage &lt; 10 and (SuspiciousPercentage &gt; 90 or lockedPercentatge  &gt; 90)&lt;\/sub&gt;<\/span><\/code><\/span><small class=\"shcb-language\" id=\"shcb-language-1\"><span class=\"shcb-language__label\">Code language:<\/span> <span class=\"shcb-language__name\">JavaScript<\/span> <span class=\"shcb-language__paren\">(<\/span><span class=\"shcb-language__slug\">javascript<\/span><span class=\"shcb-language__paren\">)<\/span><\/small><\/pre>\n\n\n<p><strong>Centr\u00e1ndonos en los posibles ISP de riesgo utilizados por los actores maliciosos<br><\/strong>Si pensamos como atacante, definitivamente preferir\u00eda utilizar un ISP con bajos elementos de seguridad en lugar de uno seguro por las razones comentadas anteriormente en el art\u00edculo sobre los controles de seguridad. Por ejemplo, utilizar un ISP de riesgo, podr\u00eda significar no ser bloqueado tras intentos de ataque y evitar la monitorizaci\u00f3n de IP, entre otros controles.<\/p>\n\n\n\n<p>Para detectar actividades maliciosas, se necesita usar herramientas de an\u00e1lisis de amenazas y registros &#8211; en mi caso, conf\u00edo en las consultas KQL para el an\u00e1lisis.<\/p>\n\n\n\n<p>En primer lugar, es importante entender que los actores maliciosos pueden utilizar ISP seguros como Azure, AWS o los principales ISP nacionales. Esto puede dar lugar a falsos positivos, por lo que el empleo de ratios para ayudar a distinguir entre actividades leg\u00edtimas y potencialmente maliciosas es clave. Repasemos los resultados de la consulta KQL compartida anteriormente:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Caso 1 :<\/strong> ISP usando m\u00faltiples IPs diferentes tratando de iniciar sesi\u00f3n en mi tenant, <strong>con 0 intentos de inicio de sesi\u00f3n exitosos.<\/strong> Esto me proporciona informaci\u00f3n \u00fatil, como IPs potenciales para ser a\u00f1adidas como Indicadores de Compromiso (IOCs) en mi plataforma de Inteligencia de Amenazas, y me permite monitorizar futuras actividades desde IPs asociadas con este ISP.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/media.licdn.com\/dms\/image\/v2\/D4E12AQHV2Z2CAPrC5A\/article-inline_image-shrink_1500_2232\/article-inline_image-shrink_1500_2232\/0\/1732200111391?e=1759363200&amp;v=beta&amp;t=FvKK5Cs0JFz9VPYJGXwYc3NEUvzgJwAVpy0pfUk6vFM\" alt=\"\"\/><\/figure>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Caso 2: <\/strong>ISP utilizando m\u00faltiples IPs diferentes para intentar iniciar sesi\u00f3n en mi inquilino, con algunos intentos de inicio de sesi\u00f3n exitosos. Adem\u00e1s del caso mencionado anteriormente, me ayuda a identificar posibles cuentas comprometidas por un ISP de riesgo debido al elevado n\u00famero de intentos que podr\u00edan indicar, por ejemplo, un ataque de fuerza bruta.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/media.licdn.com\/dms\/image\/v2\/D4E12AQEEbcFJYdd8Bg\/article-inline_image-shrink_1500_2232\/article-inline_image-shrink_1500_2232\/0\/1732200282302?e=1759363200&amp;v=beta&amp;t=gzis3a3neeEBFzjphoqFIg3zF0UfSnDdIshpWBmM3Nw\" alt=\"\"\/><\/figure>\n\n\n\n<p><strong>Calificar ISP basado en Amenazas de Email<br><\/strong>La consulta anterior es solo un peque\u00f1o % de todos los casos potenciales e informaci\u00f3n que puedes tener calificando ISPs. Un segundo ejemplo, es calificar ISP basado en los correos electr\u00f3nicos etiquetados como amenaza por Microsoft DefenderXDR lo que le permitir\u00e1 investigar diferentes casos como :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>ISPs que est\u00e1n utilizando m\u00faltiples dominios para enviarle correos con amenazas.<\/li>\n\n\n\n<li>ISPs y dominios con un alto porcentaje de correos maliciosos, y verificar si alguno fue entregado en las carpetas de Bandeja de Entrada.<\/li>\n\n\n\n<li>ISPs que utilizan m\u00faltiples direcciones IP diferentes para enviarle amenazas.<\/li>\n<\/ul>\n\n\n\n<p>\u2026\u00a1y mucho m\u00e1s!<\/p>\n\n\n<pre class=\"wp-block-code has-text-color has-background has-link-color has-small-font-size wp-elements-43ab477c4a7ebca9b84afed605adf85f\" style=\"color:#ffffff;background-color:#000000\" aria-describedby=\"shcb-language-2\" data-shcb-language-name=\"JavaScript\" data-shcb-language-slug=\"javascript\"><span><code class=\"hljs language-javascript\"><span class=\"hljs-keyword\">let<\/span> CIDRASN = (externaldata (CIDR:string, <span class=\"hljs-attr\">CIDRASN<\/span>:int, <span class=\"hljs-attr\">CIDRASNName<\/span>:string)\n&#91;<span class=\"hljs-string\">'https:\/\/firewalliplists.gypthecat.com\/lists\/kusto\/kusto-cidr-asn.csv.zip'<\/span>]\n<span class=\"hljs-keyword\">with<\/span> (ignoreFirstRecord=<span class=\"hljs-literal\">true<\/span>));\nEmailEvents\n| evaluate ipv4_lookup(CIDRASN, SenderIPv4, CIDR, return_unmatched=<span class=\"hljs-literal\">true<\/span>)\n| extend GeoIPData = tostring(geo_info_from_ip_address(SenderIPv4).country)\n| summarize Different_IPs=make_set(SenderIPv4), Countries= make_set(GeoIPData), make_set(CIDR), make_set(SenderFromDomain), Total_different_IPs=dcount(SenderIPv4) ,Total_emails = count(),make_set(ThreatTypes),Delivered_on_Inbox= countif(DeliveryLocation has <span class=\"hljs-string\">\"Inbox\/folder\"<\/span>), Email_Threat= count(isnotempty(ThreatTypes)),\nEmail_Valid = count( isempty(ThreatTypes)) by GeoIPData, CIDR, CIDRASNName\n| extend SuspiciousRatio = Email_Threat * <span class=\"hljs-number\">1.0<\/span> \/ Total_emails, ValidRatio = Email_Valid * <span class=\"hljs-number\">1.0<\/span> \/ Total_emails\n| extend SuspiciousPercentage = SuspiciousRatio * <span class=\"hljs-number\">100<\/span>, ValidPercentage = ValidRatio * <span class=\"hljs-number\">100<\/span>\n| order by Email_Threat\n| project CIDRASNName,set_SenderFromDomain, set_CIDR, Different_IPs, Countries,Total_different_IPs, set_ThreatTypes,Total_emails, Delivered_on_Inbox, Email_Threat, Email_Valid, SuspiciousPercentage, ValidPercentage<\/code><\/span><small class=\"shcb-language\" id=\"shcb-language-2\"><span class=\"shcb-language__label\">Code language:<\/span> <span class=\"shcb-language__name\">JavaScript<\/span> <span class=\"shcb-language__paren\">(<\/span><span class=\"shcb-language__slug\">javascript<\/span><span class=\"shcb-language__paren\">)<\/span><\/small><\/pre>\n\n\n<p><strong>La ventaja de detectar ISP de riesgo<br><\/strong>Una vez identificado un grupo de ISP de riesgo que podr\u00edan afectar a nuestra organizaci\u00f3n, se pueden aplicar y obtener ventajas de seguridad adicionales. Por ejemplo, si los atacantes utilizan una nueva IP de un ISP de riesgo que no se ha visto antes, en lugar de esperar a que inicien un ataque y sean marcados como maliciosos por los proveedores de seguridad (como VirusTotal), puede ir un paso por delante supervisando las conexiones procedentes de estos ISP. Este enfoque proactivo permite bloquear los intentos de conexi\u00f3n de estos ISP directamente o recibir notificaciones inmediatas cuando se realiza un intento de conexi\u00f3n, dependiendo de si se decide bloquear o supervisar las actividades relacionadas.<\/p>\n\n\n\n<p>En segundo lugar, si tengo usuarios que han iniciado sesi\u00f3n con \u00e9xito desde cualquiera de los ISP de riesgo identificados, les exigir\u00eda que restablecieran sus contrase\u00f1as o revocara los tokens de acceso debido a los est\u00e1ndares de seguridad potencialmente bajos aplicados por esos ISP.<\/p>\n\n\n\n<p>Adem\u00e1s, la identificaci\u00f3n de los ISP de riesgo que han desencadenado m\u00faltiples intentos de conexi\u00f3n -especialmente los que nunca tuvieron \u00e9xito y fueron clasificados como maliciosos- puede proporcionarle valiosos Indicadores de Compromiso (IOC) para integrar en plataformas de Inteligencia de Amenazas (como MISP).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-resumen\"><strong>Resumen<\/strong><\/h2>\n\n\n\n<p>En resumen, monitorizar los ISP y clasificarlos puede ayudarnos a ser m\u00e1s proactivos contra los ataques, reducir el tiempo de respuesta debido al comportamiento conocido del ISP, y disminuir el n\u00famero de peticiones necesarias para a\u00f1adir IPs maliciosas y otros indicadores relacionados en nuestras plataformas.<br>Por otro lado, creo que a veces nos centramos demasiado en buscar fuentes nuevas o de confianza para a\u00f1adir indicadores comunes, como direcciones IP, URL, dominios y hashes de archivos. No me malinterpretes: esto es absolutamente necesario. Sin embargo, investigar otros tipos de fuentes, como los ISP, puede ayudarnos a ir un paso por delante y proporcionar nuevos indicadores para proteger nuestros activos y datos.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El proveedor de servicios de Internet (ISP) que eligen nuestros usuarios desempe\u00f1a un papel fundamental en la protecci\u00f3n de nuestros datos y activos. Aunque mucha gente se centra en la velocidad, la fiabilidad y el coste a la hora de elegir un ISP, un factor que a menudo se pasa por alto es el compromiso&#8230; <a class=\"more-link\" href=\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/identifica-proveedores-de-internet-de-riesgo-con-kql-guia-paso-a-paso\/\">Read more<\/a><\/p>\n","protected":false},"author":324,"featured_media":33772,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_editorskit_title_hidden":false,"_editorskit_reading_time":0,"_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}","_uag_custom_page_level_css":"","_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[10614],"tags":[10711],"collections":[],"class_list":{"0":"post-32668","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ciberseguridad","8":"tag-ciberseguridad","9":"entry"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.9 (Yoast SEO v26.9) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Identifica proveedores de Internet de riesgo con KQL: gu\u00eda paso a paso<\/title>\n<meta name=\"description\" content=\"\u00bfTu ISP te protege o te pone en peligro? No todos los proveedores de Internet cuidan tu seguridad. Sergio te explica c\u00f3mo detectarlo y qu\u00e9 hacer.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/identifica-proveedores-de-internet-de-riesgo-con-kql-guia-paso-a-paso\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Detectando ISP cr\u00edticos y su uso para actividades maliciosos a trav\u00e9s de KQL Queries\" \/>\n<meta property=\"og:description\" content=\"\u00bfTu ISP te protege o te pone en peligro? No todos los proveedores de Internet cuidan tu seguridad. Sergio te explica c\u00f3mo detectarlo y qu\u00e9 hacer.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/identifica-proveedores-de-internet-de-riesgo-con-kql-guia-paso-a-paso\/\" \/>\n<meta property=\"og:site_name\" content=\"Codemotion Magazine\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Codemotion.Italy\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-07-31T11:29:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-31T11:29:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/07\/93190-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"sergioalbea\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@CodemotionIT\" \/>\n<meta name=\"twitter:site\" content=\"@CodemotionIT\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"sergioalbea\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/identifica-proveedores-de-internet-de-riesgo-con-kql-guia-paso-a-paso\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/identifica-proveedores-de-internet-de-riesgo-con-kql-guia-paso-a-paso\/\"},\"author\":{\"name\":\"sergioalbea\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/11947033df738331f85692dda4109629\"},\"headline\":\"Detectando ISP cr\u00edticos y su uso para actividades maliciosos a trav\u00e9s de KQL Queries\",\"datePublished\":\"2025-07-31T11:29:32+00:00\",\"dateModified\":\"2025-07-31T11:29:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/identifica-proveedores-de-internet-de-riesgo-con-kql-guia-paso-a-paso\/\"},\"wordCount\":1244,\"publisher\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/identifica-proveedores-de-internet-de-riesgo-con-kql-guia-paso-a-paso\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/07\/93190-scaled.jpg\",\"keywords\":[\"Ciberseguridad\"],\"articleSection\":[\"Ciberseguridad\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/identifica-proveedores-de-internet-de-riesgo-con-kql-guia-paso-a-paso\/\",\"url\":\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/identifica-proveedores-de-internet-de-riesgo-con-kql-guia-paso-a-paso\/\",\"name\":\"Identifica proveedores de Internet de riesgo con KQL: gu\u00eda paso a paso\",\"isPartOf\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/identifica-proveedores-de-internet-de-riesgo-con-kql-guia-paso-a-paso\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/identifica-proveedores-de-internet-de-riesgo-con-kql-guia-paso-a-paso\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/07\/93190-scaled.jpg\",\"datePublished\":\"2025-07-31T11:29:32+00:00\",\"dateModified\":\"2025-07-31T11:29:34+00:00\",\"description\":\"\u00bfTu ISP te protege o te pone en peligro? No todos los proveedores de Internet cuidan tu seguridad. Sergio te explica c\u00f3mo detectarlo y qu\u00e9 hacer.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/identifica-proveedores-de-internet-de-riesgo-con-kql-guia-paso-a-paso\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/identifica-proveedores-de-internet-de-riesgo-con-kql-guia-paso-a-paso\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/identifica-proveedores-de-internet-de-riesgo-con-kql-guia-paso-a-paso\/#primaryimage\",\"url\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/07\/93190-scaled.jpg\",\"contentUrl\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/07\/93190-scaled.jpg\",\"width\":2560,\"height\":1707,\"caption\":\"Computer security system icons background vector\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/identifica-proveedores-de-internet-de-riesgo-con-kql-guia-paso-a-paso\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.codemotion.com\/magazine\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ciberseguridad\",\"item\":\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Detectando ISP cr\u00edticos y su uso para actividades maliciosos a trav\u00e9s de KQL Queries\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#website\",\"url\":\"https:\/\/www.codemotion.com\/magazine\/\",\"name\":\"Codemotion Magazine\",\"description\":\"We code the future. Together\",\"publisher\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.codemotion.com\/magazine\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#organization\",\"name\":\"Codemotion\",\"url\":\"https:\/\/www.codemotion.com\/magazine\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2019\/11\/codemotionlogo.png\",\"contentUrl\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2019\/11\/codemotionlogo.png\",\"width\":225,\"height\":225,\"caption\":\"Codemotion\"},\"image\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/Codemotion.Italy\/\",\"https:\/\/x.com\/CodemotionIT\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/11947033df738331f85692dda4109629\",\"name\":\"sergioalbea\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/07\/SGA_foto-100x100.jpg\",\"contentUrl\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/07\/SGA_foto-100x100.jpg\",\"caption\":\"sergioalbea\"},\"sameAs\":[\"https:\/\/sergioalbea.com\",\"https:\/\/www.linkedin.com\/in\/sergioalbea\/\"],\"url\":\"https:\/\/www.codemotion.com\/magazine\/author\/sergioalbea\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Identifica proveedores de Internet de riesgo con KQL: gu\u00eda paso a paso","description":"\u00bfTu ISP te protege o te pone en peligro? No todos los proveedores de Internet cuidan tu seguridad. Sergio te explica c\u00f3mo detectarlo y qu\u00e9 hacer.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/identifica-proveedores-de-internet-de-riesgo-con-kql-guia-paso-a-paso\/","og_locale":"en_US","og_type":"article","og_title":"Detectando ISP cr\u00edticos y su uso para actividades maliciosos a trav\u00e9s de KQL Queries","og_description":"\u00bfTu ISP te protege o te pone en peligro? No todos los proveedores de Internet cuidan tu seguridad. Sergio te explica c\u00f3mo detectarlo y qu\u00e9 hacer.","og_url":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/identifica-proveedores-de-internet-de-riesgo-con-kql-guia-paso-a-paso\/","og_site_name":"Codemotion Magazine","article_publisher":"https:\/\/www.facebook.com\/Codemotion.Italy\/","article_published_time":"2025-07-31T11:29:32+00:00","article_modified_time":"2025-07-31T11:29:34+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/07\/93190-scaled.jpg","type":"image\/jpeg"}],"author":"sergioalbea","twitter_card":"summary_large_image","twitter_creator":"@CodemotionIT","twitter_site":"@CodemotionIT","twitter_misc":{"Written by":"sergioalbea","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/identifica-proveedores-de-internet-de-riesgo-con-kql-guia-paso-a-paso\/#article","isPartOf":{"@id":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/identifica-proveedores-de-internet-de-riesgo-con-kql-guia-paso-a-paso\/"},"author":{"name":"sergioalbea","@id":"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/11947033df738331f85692dda4109629"},"headline":"Detectando ISP cr\u00edticos y su uso para actividades maliciosos a trav\u00e9s de KQL Queries","datePublished":"2025-07-31T11:29:32+00:00","dateModified":"2025-07-31T11:29:34+00:00","mainEntityOfPage":{"@id":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/identifica-proveedores-de-internet-de-riesgo-con-kql-guia-paso-a-paso\/"},"wordCount":1244,"publisher":{"@id":"https:\/\/www.codemotion.com\/magazine\/#organization"},"image":{"@id":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/identifica-proveedores-de-internet-de-riesgo-con-kql-guia-paso-a-paso\/#primaryimage"},"thumbnailUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/07\/93190-scaled.jpg","keywords":["Ciberseguridad"],"articleSection":["Ciberseguridad"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/identifica-proveedores-de-internet-de-riesgo-con-kql-guia-paso-a-paso\/","url":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/identifica-proveedores-de-internet-de-riesgo-con-kql-guia-paso-a-paso\/","name":"Identifica proveedores de Internet de riesgo con KQL: gu\u00eda paso a paso","isPartOf":{"@id":"https:\/\/www.codemotion.com\/magazine\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/identifica-proveedores-de-internet-de-riesgo-con-kql-guia-paso-a-paso\/#primaryimage"},"image":{"@id":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/identifica-proveedores-de-internet-de-riesgo-con-kql-guia-paso-a-paso\/#primaryimage"},"thumbnailUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/07\/93190-scaled.jpg","datePublished":"2025-07-31T11:29:32+00:00","dateModified":"2025-07-31T11:29:34+00:00","description":"\u00bfTu ISP te protege o te pone en peligro? No todos los proveedores de Internet cuidan tu seguridad. Sergio te explica c\u00f3mo detectarlo y qu\u00e9 hacer.","breadcrumb":{"@id":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/identifica-proveedores-de-internet-de-riesgo-con-kql-guia-paso-a-paso\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/identifica-proveedores-de-internet-de-riesgo-con-kql-guia-paso-a-paso\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/identifica-proveedores-de-internet-de-riesgo-con-kql-guia-paso-a-paso\/#primaryimage","url":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/07\/93190-scaled.jpg","contentUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/07\/93190-scaled.jpg","width":2560,"height":1707,"caption":"Computer security system icons background vector"},{"@type":"BreadcrumbList","@id":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/identifica-proveedores-de-internet-de-riesgo-con-kql-guia-paso-a-paso\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.codemotion.com\/magazine\/"},{"@type":"ListItem","position":2,"name":"Ciberseguridad","item":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/"},{"@type":"ListItem","position":3,"name":"Detectando ISP cr\u00edticos y su uso para actividades maliciosos a trav\u00e9s de KQL Queries"}]},{"@type":"WebSite","@id":"https:\/\/www.codemotion.com\/magazine\/#website","url":"https:\/\/www.codemotion.com\/magazine\/","name":"Codemotion Magazine","description":"We code the future. Together","publisher":{"@id":"https:\/\/www.codemotion.com\/magazine\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.codemotion.com\/magazine\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.codemotion.com\/magazine\/#organization","name":"Codemotion","url":"https:\/\/www.codemotion.com\/magazine\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.codemotion.com\/magazine\/#\/schema\/logo\/image\/","url":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2019\/11\/codemotionlogo.png","contentUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2019\/11\/codemotionlogo.png","width":225,"height":225,"caption":"Codemotion"},"image":{"@id":"https:\/\/www.codemotion.com\/magazine\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Codemotion.Italy\/","https:\/\/x.com\/CodemotionIT"]},{"@type":"Person","@id":"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/11947033df738331f85692dda4109629","name":"sergioalbea","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/image\/","url":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/07\/SGA_foto-100x100.jpg","contentUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/07\/SGA_foto-100x100.jpg","caption":"sergioalbea"},"sameAs":["https:\/\/sergioalbea.com","https:\/\/www.linkedin.com\/in\/sergioalbea\/"],"url":"https:\/\/www.codemotion.com\/magazine\/author\/sergioalbea\/"}]}},"featured_image_src":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/07\/93190-600x400.jpg","featured_image_src_square":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/07\/93190-600x600.jpg","author_info":{"display_name":"sergioalbea","author_link":"https:\/\/www.codemotion.com\/magazine\/author\/sergioalbea\/"},"uagb_featured_image_src":{"full":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/07\/93190-scaled.jpg",2560,1707,false],"thumbnail":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/07\/93190-150x150.jpg",150,150,true],"medium":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/07\/93190-300x200.jpg",300,200,true],"medium_large":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/07\/93190-768x512.jpg",768,512,true],"large":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/07\/93190-1024x683.jpg",1024,683,true],"1536x1536":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/07\/93190-1536x1024.jpg",1536,1024,true],"2048x2048":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/07\/93190-2048x1365.jpg",2048,1365,true],"small-home-featured":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/07\/93190-100x100.jpg",100,100,true],"sidebar-featured":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/07\/93190-180x128.jpg",180,128,true],"genesis-singular-images":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/07\/93190-896x504.jpg",896,504,true],"archive-featured":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/07\/93190-400x225.jpg",400,225,true],"gb-block-post-grid-landscape":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/07\/93190-600x400.jpg",600,400,true],"gb-block-post-grid-square":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2025\/07\/93190-600x600.jpg",600,600,true]},"uagb_author_info":{"display_name":"sergioalbea","author_link":"https:\/\/www.codemotion.com\/magazine\/author\/sergioalbea\/"},"uagb_comment_info":0,"uagb_excerpt":"El proveedor de servicios de Internet (ISP) que eligen nuestros usuarios desempe\u00f1a un papel fundamental en la protecci\u00f3n de nuestros datos y activos. Aunque mucha gente se centra en la velocidad, la fiabilidad y el coste a la hora de elegir un ISP, un factor que a menudo se pasa por alto es el compromiso&#8230;&hellip;","lang":"es","_links":{"self":[{"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/posts\/32668","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/users\/324"}],"replies":[{"embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/comments?post=32668"}],"version-history":[{"count":2,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/posts\/32668\/revisions"}],"predecessor-version":[{"id":33773,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/posts\/32668\/revisions\/33773"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/media\/33772"}],"wp:attachment":[{"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/media?parent=32668"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/categories?post=32668"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/tags?post=32668"},{"taxonomy":"collections","embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/collections?post=32668"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}