by drmunozcl
Share
Por drmunozcl
Compartir
Mitre attack es la forma común de referirse a MITRE ATT&CK, un marco abierto que documenta tácticas, técnicas y procedimientos utilizados por adversarios. Es mantenido por MITRE Corporation y se ha convertido en una referencia global para entender y analizar el comportamiento de amenazas avanzadas. En este glosario definimos mitre attack, su estructura y cómo aplicarlo para fortalecer detección y respuesta.
Definición de mitre attack
MITRE ATT&CK es una base de conocimiento curada por MITRE que clasifica el comportamiento adversario observado en el mundo real. Organiza tácticas y técnicas en matrices para distintos dominios como Enterprise, Mobile e ICS. Al estandarizar TTPs, ofrece un lenguaje común entre equipos rojos, azules y morados, facilita la evaluación de cobertura y orienta la ingeniería de detecciones. Consulta la referencia oficial en MITRE ATT&CK.
Estructura de mitre attack
- Tácticas: representan el objetivo del adversario en una fase, como ejecución, persistencia o evasión de defensas.
- Técnicas y sub-técnicas: describen cómo logra el objetivo. Las sub-técnicas afinan el método con más detalle operativo.
- Procedimientos: implementaciones específicas utilizadas por grupos o familias de malware en campañas reales.
- Mitigaciones: controles recomendados para prevenir o limitar el impacto de técnicas.
- Detecciones: señales, eventos y telemetría para identificar técnicas; incluyen ideas para reglas y consultas en SIEM o EDR.
- Matrices: colecciones organizadas por entorno, como Enterprise, Mobile e ICS, para mapear riesgos según tu superficie.
Casos de uso y beneficios
- Análisis de brechas de cobertura y priorización de controles.
- Mapeo de TTPs a reglas en SIEM, EDR y marcos como Sigma u OSQuery.
- Modelado de amenazas y evaluación basada en riesgos del negocio.
- Pruebas de Red y Purple Team, con planificación visual mediante ATT&CK Navigator.
Conclusión
Mitre attack, es decir MITRE ATT&CK, proporciona una taxonomía práctica para entender y contrarrestar el comportamiento adversario. Úsalo para alinear detecciones, cerrar brechas y comunicar prioridades técnicas y de riesgo entre equipos.
Relacionado:
MANTENTE INFORMADO
Suscríbete a nuestro newsletter gratuito.
La información de identificación personal (PII) es el combustible que impulsa procesos de negocio, analítica y personalización. También es el objetivo preferido de actores malintencionados y el foco de reguladores en todo el mundo. Si trabajas en TI o seguridad, proteger la PII no es solo una buena práctica: es una obligación estratégica para la
Si gestionar privacidad te parece un laberinto de regulaciones, multas y hojas de cálculo, respira: la ISO/IEC 27701 es la guía práctica para implantar un sistema de gestión de la privacidad que funcione de verdad. Más aún, con la última actualización, la ISO/IEC 27701 es certificable por sí sola, por lo que ya no necesitas
La superficie de ataque crece más rápido que los presupuestos. Entre nubes híbridas, SaaS, teletrabajo y terceros, cada decisión técnica añade vectores potenciales. En este contexto, entender y aplicar con rigor el papel evaluación de riesgos ciberseguridad marca la diferencia entre reaccionar a incidentes o prevenirlos con prioridad y método. Sin una evaluación de riesgos,
Las aplicaciones modernas se construyen con librerías open source y paquetes de terceros. Software Composition Analysis (SCA) permite identificar, evaluar y mitigar riesgos derivados de esas dependencias: vulnerabilidades conocidas, problemas de licenciamiento y componentes obsoletos. Para equipos de TI y seguridad, SCA aporta visibilidad accionable y acelera la respuesta ante incidentes. ¿Qué es Software Composition



