Documentos de Académico
Documentos de Profesional
Documentos de Cultura
chain
Las 7 fases de un ciberataque
/in/jordigasconprojects/
¿QUÉ ES?
Se trata de un framework que explica
el procedimiento típico que siguen los
ciberdelincuentes para completar un
ciberataque.
Fue desarrollado por Lockheed Martin
y está basado en modelos de ataques
militares.
1 2 3
4 5 6
PLANIFICACIÓN
PREPARACIÓN
Concienciación a los
Bomba lógica
empleados
Ransomware
Uso de antivirus en EP
Troyano
IDS/IPS
Ingeniería social
Uso de MFA
Robo de credenciales
Equipos de contención
INTRUSIÓN
INTRUSIÓN
Instalación de backdoors
IDS/IPS
Rootkits
Monitorización de logs
Movimientos laterales
Uso de MFA
Escalada de privilegios
Equipos de contención
Movimientos sigilosos
INTRUSIÓN
BRECHA ACTIVA
Gestión de backups
Equipos de recuperación
Ransomware
y contención
Software de extracción
Plan de continuidad de
de datos
negocio BCP
Bombas lógicas
Plan de recuperación de
desastres DRP
EJECUCIÓN
/in/jordigasconprojects/