by drmunozcl

Share

Por drmunozcl

Compartir

La Kill Chain es un modelo que describe las etapas de un ciberataque desde el reconocimiento inicial hasta la acción final del atacante. Fue desarrollado originalmente por Lockheed Martin como un enfoque militar adaptado al entorno digital para entender, detectar y detener ataques en cada fase del proceso.

Las fases clásicas de la Kill Chain son:

  1. Reconocimiento: Recolección de información sobre el objetivo.
  2. Armamento: Preparación del ataque (malware, exploit, etc.).
  3. Entrega: Transmisión del arma (phishing, USB, etc.).
  4. Explotación: Activación del exploit en el sistema objetivo.
  5. Instalación: Colocación del malware o backdoor.
  6. Comando y control (C2): Comunicación con el atacante.
  7. Acciones en el objetivo: Robo de datos, destrucción o persistencia.

Este marco permite a los defensores identificar y bloquear ataques en cualquiera de sus fases, reforzando una postura de seguridad proactiva.

Relacionado:

MANTENTE INFORMADO

Suscríbete a nuestro newsletter gratuito.

Posts Relacionados

  • La superficie de ataque crece más rápido que los presupuestos. Entre nubes híbridas, SaaS, teletrabajo y terceros, cada decisión técnica añade vectores potenciales. En este contexto, entender y aplicar con rigor el papel evaluación de riesgos ciberseguridad marca la diferencia entre reaccionar a incidentes o prevenirlos con prioridad y método. Sin una evaluación de riesgos,

  • Las aplicaciones modernas se construyen con librerías open source y paquetes de terceros. Software Composition Analysis (SCA) permite identificar, evaluar y mitigar riesgos derivados de esas dependencias: vulnerabilidades conocidas, problemas de licenciamiento y componentes obsoletos. Para equipos de TI y seguridad, SCA aporta visibilidad accionable y acelera la respuesta ante incidentes. ¿Qué es Software Composition

  • En gestión de vulnerabilidades, el ruido de falsos positivos frena la respuesta. Vulnerability Exploitability eXchange (VEX) resuelve ese problema al indicar si una CVE es explotable en un producto y versión específicos, con base en declaraciones formales del proveedor. Así, VEX complementa el SBOM y acelera la priorización. Definición de Vulnerability Exploitability eXchange (VEX) VEX

  • El SBOM en desarrollo seguro es la base para gestionar riesgos en la cadena de suministro de software. Un SBOM (Software Bill of Materials) cataloga de forma estructurada todos los componentes, dependencias y sus versiones presentes en un artefacto. Con esta visibilidad, los equipos de TI y seguridad reducen la superficie de ataque, aceleran la