Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Amenazas Persistentes Avanzadas
Amenazas Persistentes Avanzadas
Aunque cada APT se diseña de forma diferente dependiendo de cuales sean las acciones
maliciosas, objetivos y daños que se quieran llevar a cabo, se establecen una serie de fases y
etapas:
Fase 1:
Se realiza con el propósito de que las siguientes etapas se lleven a cabo satisfactoriamente, de
manera que el equipo del APT motivado por incentivos económicos, políticos, éticos, etc. Decide
quien va ser el objetivo del APT.
Fase 2:
Fase 3:
Realizar la intrusión en el sistema objetivo e infectar.
Para Realizar la intrusión en el sistema, los atacantes utilizan diferentes vectores de ataque, entre
ellos:
Fase 4:
Actualizar y desplegar Malware.
Durante esta fase el Malware comienza su fase de exploración en la red, en la que se buscan los
equipos que almacenan la información sensible, o se localizan en los sistemas en los que se quiere
llevar a cabo la acción maliciosa. Para esto el malware usa diferentes técnicas para obtener
credenciales de usuarios, conseguir escalado de privilegios, etc.