Documentos de Académico
Documentos de Profesional
Documentos de Cultura
El marco Cyber Kill Chain o Cadena de Ciberataque fue desarrollado por Lockheed Martin, con el
fin de lograr la identificación y prevención de la actividad de intrusiones cibernéticas. En estas
siete fases se identifica lo que los atacantes deben completar para lograr su objetivo.
Entendiendo cada fase podemos mejorar la visibilidad de un ataque y enriquecer la estrategia de
defensa al comprender las tácticas, técnicas y procedimientos del atacante.
Hablar de ciberataques no es nada nuevo, pero la forma en la que están logrando su objetivo
es más fuerte que nunca. Los atacantes son cada vez más sofisticados, están más preparados,
y llenos de skills y tácticas con las que planean la intrusión de campañas que se aprovechan de
las APT´s.
Si bien es cierto para cada organización la seguridad depende de forma crítica de la
infraestructura, así que la prioridad es que cada equipo de seguridad pueda identificar lo que se
requiere para entender a los atacantes, lo que los motiva y sus estrategias.
Tenemos que aceptar que los atacantes están intentando comprometer y extraer tu información y
no solo para un fin económico o político si no para dañar tu reputación demostrando lo fácil que
fue romper tu protección. Y aún peor, están demostrando sus conductas destructivas, sus
herramientas y técnicas pues cuentan con la habilidad suficiente para vencer los mecanismos de
defensa más comunes. Los atacantes hoy son sofisticados, motivados y llenos de recursos.
Así que vamos a conocer las siete tácticas eficaces para romper la cadena de ataque en cada
una de sus fases:
Ahora ya tienes los tips para evitar impactos y minimizar riegos, si quieres empezar un plan de
defensa para cubrir cada fase con tácticas y herramientas especializadas de acuerdo a tus
objetivos de negocio
https://blog.smartekh.com/tacticas-eficaces-para-romper-la-cadena-de-ataque-cyber-kill-chain-de-lockheed-martin 3/3