Documentos de Académico
Documentos de Profesional
Documentos de Cultura
APTS
APTS
Aunque cada APT se diseña de forma diferente dependiendo de cuales sean las acciones
maliciosas, objetivos y daños que se quieran llevar a cabo, se establecen una serie de fases y
etapas:
Fase 1:
Se realiza con el propósito de que las siguientes etapas se lleven a cabo satisfactoriamente, de
manera que el equipo del APT motivado por incentivos económicos, políticos, éticos, etc. Decide
quien va ser el objetivo del APT.
Fase 2:
Fase 3:
Realizar la intrusión en el sistema objetivo e infectar.
Para Realizar la intrusión en el sistema, los atacantes utilizan diferentes vectores de ataque, entre
ellos:
Fase 4:
Actualizar y desplegar Malware.
Durante esta fase el Malware comienza su fase de exploración en la red, en la que se buscan los
equipos que almacenan la información sensible, o se localizan en los sistemas en los que se quiere
llevar a cabo la acción maliciosa. Para esto el malware usa diferentes técnicas para obtener
credenciales de usuarios, conseguir escalado de privilegios, etc.