2.0 ♻️ El Ciclo de Vida de un Ataque Cibernético

La Cyber Kill Chain describe las etapas que atraviesa un atacante al intentar comprometer un sistema. Entender estas fases nos ayuda a identificar hasta qué punto un atacante ha llegado y qué puede estar haciendo en cada fase del ataque.
Pasted image 20250302150602.png

1. Reconocimiento (Reconnaissance) 🕵️‍♂️

2. Armar el Ataque (Weaponization) 💣

3. Entrega (Delivery) 📧

4. Explotación (Exploitation) 💥

5. Instalación (Installation) 💻

6. Control y Comando (Command & Control) 🎮

7. Acción u Objetivo (Action/Objective) 🎯


🚨 Importante: La Repetición del Ciclo

Los atacantes no siguen esta cadena de manera lineal. Por ejemplo, después de una instalación exitosa, el atacante puede volver a hacer reconocimiento para explotar más vulnerabilidades y avanzar más en la red.

🛑 Objetivo:

Detener al atacante lo antes posible, idealmente en las primeras etapas, para evitar daños mayores.