Bienvenidos a una nueva entrega de SOC Level 1 Try Hack Me, donde repasamos el módulo SOC Level 1 que te enseña cómo convertirte en un analista SOC. ¡Empecemos! La Cyber Kill Chain es la siguiente parte de los marcos de defensa cibernética. Me di cuenta de que en los primeros dos módulos había mucho más de la actividad diaria que hago en mi posición actual, pero estos son más bien un marco para entender cómo un hacker ataca un sistema. Estos no son necesariamente cosas que tienes que mapear a diario, pero tienes que ser consciente de los diferentes pasos que pueden ocurrir durante un incidente o un compromiso en la computadora o una empresa, por lo que como son conceptos de alto nivel y no hay mucho trabajo diario que necesariamente te ayude con lo que haces en el día a día, simplemente voy a repasarlos rápidamente. Definitivamente, deberías profundizar e investigar estos conceptos, leer todo y visitar todos los sitios web, pero en lugar de pasar mucho tiempo explicando cada concepto en detalle porque hay cursos enteros para cada uno, simplemente seré rápido. El término «Kill Chain» es un concepto militar que representa la estructura de un ataque. Tenemos la fase de reconocimiento, la fase de arma, la fase de entrega, la fase de explotación, la fase de instalación, la fase de comando y control, las acciones y los objetivos. El reconocimiento es un término muy comúnmente usado en ciberseguridad y se refiere a la inteligencia de código abierto. Luego, en la fase de arma, el atacante crea «armas de destrucción». Una de las formas más comunes es el uso de macros de Visual Basic para aplicaciones (VBA) en documentos de Microsoft Office. Luego, en la fase de entrega, el atacante elige un método para transmitir la carga útil, como el phishing por correo electrónico, el uso de unidades USB infectadas o ataques «Watering Hole» donde se compromete un sitio web para infectar a los visitantes. La fase de explotación es cuando el atacante logra aprovechar las vulnerabilidades y obtener acceso a un sistema. A continuación, en la fase de comando y control, el atacante establece las comunicaciones necesarias para controlar y administrar el sistema infectado. Finalmente, en las acciones y objetivos, el atacante lleva a cabo sus acciones finales para lograr sus objetivos, como robar datos o instalar malware. En conclusión, la Cyber Kill Chain es un marco importante para comprender cómo un ataque cibernético puede progresar y cómo podemos defendernos de él.
Tabla Resumen
Fase | Descripción |
---|---|
Reconocimiento | Fase de obtención de información y reconocimiento del objetivo |
Arma | Fase de creación de las herramientas necesarias para el ataque |
Entrega | Fase de transmisión de la carga útil al objetivo |
Explotación | Fase de aprovechar las vulnerabilidades del objetivo para obtener acceso |
Instalación | Fase de establecer un punto de apoyo o control en el sistema comprometido |
Comando y Control | Fase de establecer las comunicaciones para administrar el sistema comprometido |
Acciones y Objetivos | Fase de realizar las acciones finales para alcanzar los objetivos del ataque |
Preguntas frecuentes
A continuación, responderemos algunas preguntas frecuentes sobre la Cyber Kill Chain:
1. ¿Qué es la Cyber Kill Chain?
La Cyber Kill Chain es un marco que representa las etapas de un ataque cibernético, desde el reconocimiento hasta la realización de acciones y objetivos.
2. ¿Cuántas fases tiene la Cyber Kill Chain?
Tiene 7 fases: reconocimiento, arma, entrega, explotación, instalación, comando y control, y acciones y objetivos.
3. ¿Cuál es la fase de reconocimiento?
Es la fase en la que el atacante obtiene información sobre el objetivo y realiza una investigación preliminar.
4. ¿Qué es la fase de entrega?
Es la fase en la que el atacante transmite la carga útil, como el malware, al sistema objetivo.
5. ¿Cuál es la última fase de la Cyber Kill Chain?
La última fase es la de acciones y objetivos, en la que el atacante realiza acciones finales para lograr sus objetivos, como robar datos o instalar ransomware.
6. ¿Cuál es el objetivo de la Cyber Kill Chain?
El objetivo de la Cyber Kill Chain es comprender cómo un ataque cibernético progresa para poder defenderse de manera efectiva.
Espero que hayas encontrado esta información útil. Si quieres obtener más detalles sobre la Cyber Kill Chain o aprender sobre otros temas de ciberseguridad, asegúrate de revisar nuestros artículos relacionados. ¡Hasta la próxima!
¿Te ha resultado útil??
0 / 0

Hola, somos Mila Jiménez y César Sánchez. Dos apasionados de la ciberseguridad con muchos años de experiencia. Hemos trabajado en muchas empresas del mundo TI y ahora nos apetece compartir nuestro conocimiento con cualquiera que lo necesite.
¡Si te gusta nuestro contenido puedes invitarnos a un café AQUÍ!