Está en la página 1de 1

N° ¿QUÉ ES LA CADENA DE

006 VULNERABILIDAD CIBERNÉTICA?


LA CADENA DE VULNERABILIDAD CIBERNETICA, CREADA POR ICSS (INSTITUTO DE
CAPACITACION EN SEGURIDAD CIBERNETICA), DESCRIBE LAS ETAPAS DE UN ATAQUE
DIRIGIDO. CADA ETAPA PRESENTA UNA OPORTUNIDAD DE DETECTAR Y REACCIONAR A
UN ATAQUE

Los atacantes investigan


una debilidad. Esto
podría incluir la recolec-
ción de credenciales de MÉTODO
inicio de sesión de uso
de información para un
ataque de phishing. Construir una carga o
ataque útil entregable
usando un exploit y
ENTREGA una puerta trasera.
Enviar el bulto(virus)
armado a la víctima,
por ejemplo. Un enlace
malicioso en un correo
EXPLOTAR
electrónico de aparien-
cia legítima. Ejecutar el código en el
sistema de víctimas.

INSTALACIÓN

Instalar malware en el
objetivo.

MANDO Y CONTROL
Crear un canal donde el
atacante puede contro-
lar un sistema de forma
remota.
COMPORTAMIENTO
Los atacantes llevan de
forma remota sus obje-
tivos previstos.

POLICÍA NACIONAL DEL PERÚ AUTENTICACIÓN


DIRECCIÓN DE INTELIGENCIA
DIVISIÓN REGIONAL DE INTELIGENCIA ICA
DEPARTAMENTO DE SEGURIDAD DIGITAL ST83692
CIBERINTELIGENCIA

EU33600

También podría gustarte