El Ataque Moderno
LA CADENA DE MUERTE CIBERNÉTICA DE LOCKHEED MARTIN
LOS ATAQUES MODERNOS DE HOY EN DIA
se divide en 7 y su analisis
RECONOCIMIENTO
ARMAMENTACIÓN
acciones sobre objetivos
explotacion
mando y control
entrega
instalacion
Analisis
- Animación
- Genially
- Video
- Dámico
- Visual
Inserta un vídeo genial
Y usa este espacio para describirlo. El contenido multimedia es esencial en una presentación, para dejar a todo el mundo con la boca abierta.
Escribe un titular genial
GIF o JPG, de un paisaje o de un espacio cerrado. Añádelas como quieras, pero añádelas para crear el contenido que fomenta el aprendizaje y estimula el cerebro de tu alumnado. Las imágenes mantienen a tu alumnado despierto y motivado, al romper con la linealidad y monotonía del contenido textual.
El acompañamiento visual…
Escribe un titular genial
Consigue convencer a un 67% de tu clase. Esto se debe a que el lenguaje visual facilita la rápida adquisición de conocimientos de una forma intuitiva. ¿Se podría decir que las imágenes son la clave del éxito? Evidentemente. Además de ser un recurso genial para el aula, las imágenes cuentan historias por sí mismas sin necesidad de apoyo adicional.
El contenido visual es un lenguaje transversal y universal, como la música. Somos capaces de entender imágenes de hace millones de años, incluso de otras culturas.
Utiliza tablas e infografías
Organiza la información y el conocimiento de forma mucho más fácil y visual a través de imágenes, gráficas, infografías y dibujos sencillos. ¡Así, sí!
Un título genial
A la hora de llevar a cabo una presentación hay que perseguir dos objetivos: transmitir información y evitar bostezos. Para ello puede ser una buena praxis hacer un esquema y utilizar palabras y conceptos que ayuden a la asimilación del contenido. Aquí puedes incluir un dato relevante a destacar.
20%
80%
Mejora la comunicación sobre cualquier tema.
Utiliza líneas temporales…
Representa datos con gráficos.
Para contar historias de forma ordenada, jerárquica, estructurada y concisa. Estos son los cuatro pilares para llevar a cabo una presentación exitosa.
Tiene un color adecuado a su tema.
Utiliza timelines para contar historias.
Utiliza tablas e infografías
Desde tablas hasta gráficos, aprovecha estas herramientas para simplificar datos y enriquecer la comprensión de tu audiencia.
Lorem ipsum dolor
Consectetur adipiscing elit
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt.
- Lorem ipsum dolor sit amet.
- Consectetur adipiscing elit.
- Sed do eiusmod tempor incididunt ut.
- Labore et dolore magna aliqua.
Lorem ipsum dolor sit
Lorem ipsum dolor
Consectetur adipiscing elit
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt.
- Lorem ipsum dolor sit amet.
- Consectetur adipiscing elit.
- Sed do eiusmod tempor incididunt ut.
- Labore et dolore magna aliqua.
Lorem ipsum dolor sit
ADVERSARIO
Los adversarios están en la planificación.
fase de su operación. Ellos
realizar investigaciones para comprender
qué objetivos les permitirán
para cumplir sus objetivos.
-Cosechar direcciones de correo electrónico
-Identificar a los empleados en redes sociales -Recopilar comunicados de prensa, contratar premios, listas de asistentes a la conferencia -Descubra servidores con acceso a Internet
DEFENSOR
Detectar reconocimiento a medida que sucede puede ser muy difícil, pero cuando los defensores descubren el reconocimiento, incluso mucho después del hecho puede revelar la intención de los adversarios.
-Recopilar registros de visitantes del sitio web para alertas y búsqueda histórica.Comportamientos exclusivos del reconocimiento.-Priorizar las defensas alrededor tecnologías o personas particulares
Defensor
Esta es una fase esencial para los defensores.
para entender. Aunque no pueden
detectar el uso de armas cuando sucede,
pueden inferir analizando malware
artefactos. Detecciones contra
Los artefactos armamentistas son a menudo los
defensas más duraderas y resistentes.
-Realizar un análisis completo de malware –
no solo qué carga útil arroja,
sino cómo se hizo.
ADVERSARIO
Los adversarios están en preparación.
y fase de puesta en escena de su operación.
Es probable que la generación de malware no se haya realizado a mano: utilizan herramientas automatizadas. Un “arma” combina malware y explotar en una carga útil entregable.
-Obtener un arma, ya sea
internamente o obtener a través de
canales publicos o privados
Defensor
Aquí endurecimiento tradicional.
Las medidas añaden resiliencia, pero son personalizadas.
las capacidades son necesarias para detener
exploits de día cero en esta etapa.
-Capacitación en sensibilización de los usuarios y
Pruebas de correo electrónico para empleados.
Capacitación en codificación segura para
desarrolladores web.
Escaneo regular de vulnerabilidades
y prueba de penetración
ADVERSARIO
Los adversarios deben explotar una
vulnerabilidad para acceder. El
La frase “día cero” se refiere a la
código de explotación utilizado sólo en este paso.
Software, hardware o
vulnerabilidad humana
Adquirir o desarrollar un exploit de día cero
El adversario desencadenó exploits para
vulnerabilidades basadas en servidor
Defensor
Instrumentación de punto final para
detectar y registrar la actividad de instalación.
Analizar la fase de instalación durante
análisis de malware para crear
nuevas mitigaciones de puntos finales.
-f HIPS para alertar o bloquear en común
rutas de instalación, p. RECICLADOR.
Comprenda si el malware requiere
privilegios de administrador o solo usuario.
ADVERSARIO
Normalmente, los adversarios instalan un
puerta trasera persistente o implante en el
entorno de la víctima para mantener el acceso
durante un período prolongado de tiempo.
y Instalar webshell en el servidor web
-Instalar puerta trasera/implante en la víctima del cliente
Cree un punto de persistencia agregando
servicios, teclas de ejecución automática, etc.
Defensor
La última mejor oportunidad del defensor para
bloquear la operación: bloqueando
el canal C2. si los adversarios
no puedo dar órdenes, defensores
puede prevenir el impacto.
Descubra la infraestructura C2
análisis exhaustivo de malware.
Reforzar la red:
Consolidar número de
puntos de presencia en internet
ADVERSARIO
El malware abre un comando
canal que permita al adversario
manipular remotamente a la víctima.
Comunicaciones bidireccionales abiertas
canal a infraestructura C2
Los canales C2 más comunes han terminado
protocolos web, DNS y de correo electrónico
La infraestructura C2 puede ser adversaria
propia red de víctimas o de otra víctima
Defensor
Cuanto más tiempo tenga un adversario CKC7
acceso, mayor será el impacto.
Los defensores deben detectar esta etapa como
lo más rápido posible mediante el uso forense
evidencia, incluido el paquete de red
capturas, para evaluación de daños.
Establecer un manual de respuesta a incidentes,
incluyendo el compromiso ejecutivo
y plan de comunicaciones.
Detectar exfiltración de datos, lateral
movimiento, no autorizado
uso de credenciales
ADVERSARIO
Con acceso práctico al teclado,
Los intrusos cumplen la misión.
meta. Lo que suceda después depende
sobre quién está en el teclado.
Recopilar credenciales de usuario
Escalada de privilegios
Reconocimiento interno
Movimiento lateral a través del entorno
Reconstruccion
El análisis de Cyber Kill Chain® guía la comprensión de qué información está y puede estar disponiblepara cursos de acción defensivos. Manténgase concentrado en su panorama de amenazas con vigilancia.
Resiliencia
El antídoto contra la APT es una defensa resistente. Mide la efectividad de tu
contramedidas contra las amenazas. Sea ágil para adaptar sus defensas más rápido que las amenazas.
Analisis
El análisis de múltiples cadenas de destrucción de intrusiones a lo largo del tiempo llama la atención sobre
similitudes e indicadores superpuestos. Los defensores aprenden a reconocer y definir
campañas de intrusión y comprender los objetivos de la misión del intruso.
Identificar patrones: ¿qué buscan, por qué se dirigen a mí?
Esto le ayudará a identificar la mejor manera de protegerse del próximo ataque.
No puedes adelantarte a la amenaza a menos que comprendas la campaña.
UNA SOLA MITIGACIÓN ROMPE LA CADENALos siete pasos deben realizarse correctamente para que se produzca un ciberataque.
El defensor tiene siete oportunidades para romper la cadena.
ConclusionLos defensores PUEDEN tener la ventaja:
Comunicar mejor y mitigar los riesgos
Desarrollar una verdadera resiliencia
Medir los resultados de manera significativa
Primeros pasos: Recuerde que no existe nada seguro, sólo defendible.
Empiece por pensar diferente cuando realice cambios en su
procesos, inversiones, métricas, comunicaciones con su
equipo y liderazgo, modelos de dotación de personal y arquitecturas.
Conozca sus amenazas... ya no se trata sólo de la defensa de la red. es
se trata de defender mucho más a sus plataformas y usuarios móviles.
Los ciberataques modernos son cada vez más sofisticados y diversos. Se utilizan técnicas avanzadas como el phishing, ransomware, y ataques de denegación de servicio (DDoS). Los atacantes a menudo emplean malware para infiltrarse en sistemas y robar información sensible. Además, el uso de inteligencia artificial está en aumento, lo que permite ataques más precisos y automatizados. Las motivaciones detrás de estos ataques varían, incluyendo el robo de datos, extorsión financiera y espionaje. Las organizaciones enfrentan un entorno en constante evolución, donde la ciberseguridad es crucial para protegerse contra amenazas emergentes. La colaboración entre sectores y la formación continua son esenciales para mitigar estos riesgos.
La "cadena de muerte cibernética" de Lockheed Martin es un marco conceptual que describe las fases que un atacante sigue para llevar a cabo un ciberataque exitoso. Se utiliza para entender y mitigar las amenazas cibernéticas.
El modelo ayuda a las organizaciones a identificar las debilidades en su seguridad y a implementar defensas en cada etapa del ataque, promoviendo una postura de ciberseguridad más proactiva. aquí están las etapas de la cadena de muerte cibernética: 1. Reconocimiento
2. Armado
3. Entrega
4. Explotación
5. Instalación
6. Comando y Control
7. Acciones en la Meta
Mapa Conceptual Informatica
SANTIAGO ARTURO SILVA GOMEZ
Created on September 25, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Genial Calendar 2026
View
School Calendar 2026
View
January Higher Education Academic Calendar
View
School Year Calendar January
View
Academic Calendar January
View
Choice Board Flipcards
View
Comic Flipcards
Explore all templates
Transcript
El Ataque Moderno
LA CADENA DE MUERTE CIBERNÉTICA DE LOCKHEED MARTIN
LOS ATAQUES MODERNOS DE HOY EN DIA
se divide en 7 y su analisis
RECONOCIMIENTO
ARMAMENTACIÓN
acciones sobre objetivos
explotacion
mando y control
entrega
instalacion
Analisis
Inserta un vídeo genial
Y usa este espacio para describirlo. El contenido multimedia es esencial en una presentación, para dejar a todo el mundo con la boca abierta.
Escribe un titular genial
GIF o JPG, de un paisaje o de un espacio cerrado. Añádelas como quieras, pero añádelas para crear el contenido que fomenta el aprendizaje y estimula el cerebro de tu alumnado. Las imágenes mantienen a tu alumnado despierto y motivado, al romper con la linealidad y monotonía del contenido textual.
El acompañamiento visual…
Escribe un titular genial
Consigue convencer a un 67% de tu clase. Esto se debe a que el lenguaje visual facilita la rápida adquisición de conocimientos de una forma intuitiva. ¿Se podría decir que las imágenes son la clave del éxito? Evidentemente. Además de ser un recurso genial para el aula, las imágenes cuentan historias por sí mismas sin necesidad de apoyo adicional.
El contenido visual es un lenguaje transversal y universal, como la música. Somos capaces de entender imágenes de hace millones de años, incluso de otras culturas.
Utiliza tablas e infografías
Organiza la información y el conocimiento de forma mucho más fácil y visual a través de imágenes, gráficas, infografías y dibujos sencillos. ¡Así, sí!
Un título genial
A la hora de llevar a cabo una presentación hay que perseguir dos objetivos: transmitir información y evitar bostezos. Para ello puede ser una buena praxis hacer un esquema y utilizar palabras y conceptos que ayuden a la asimilación del contenido. Aquí puedes incluir un dato relevante a destacar.
20%
80%
Mejora la comunicación sobre cualquier tema.
Utiliza líneas temporales…
Representa datos con gráficos.
Para contar historias de forma ordenada, jerárquica, estructurada y concisa. Estos son los cuatro pilares para llevar a cabo una presentación exitosa.
Tiene un color adecuado a su tema.
Utiliza timelines para contar historias.
Utiliza tablas e infografías
Desde tablas hasta gráficos, aprovecha estas herramientas para simplificar datos y enriquecer la comprensión de tu audiencia.
Lorem ipsum dolor
Consectetur adipiscing elit
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt.
Lorem ipsum dolor sit
Lorem ipsum dolor
Consectetur adipiscing elit
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt.
Lorem ipsum dolor sit
ADVERSARIO
Los adversarios están en la planificación. fase de su operación. Ellos realizar investigaciones para comprender qué objetivos les permitirán para cumplir sus objetivos.
-Cosechar direcciones de correo electrónico -Identificar a los empleados en redes sociales -Recopilar comunicados de prensa, contratar premios, listas de asistentes a la conferencia -Descubra servidores con acceso a Internet
DEFENSOR
Detectar reconocimiento a medida que sucede puede ser muy difícil, pero cuando los defensores descubren el reconocimiento, incluso mucho después del hecho puede revelar la intención de los adversarios.
-Recopilar registros de visitantes del sitio web para alertas y búsqueda histórica.Comportamientos exclusivos del reconocimiento.-Priorizar las defensas alrededor tecnologías o personas particulares
Defensor
Esta es una fase esencial para los defensores. para entender. Aunque no pueden detectar el uso de armas cuando sucede, pueden inferir analizando malware artefactos. Detecciones contra Los artefactos armamentistas son a menudo los defensas más duraderas y resistentes.
-Realizar un análisis completo de malware – no solo qué carga útil arroja, sino cómo se hizo.
ADVERSARIO
Los adversarios están en preparación. y fase de puesta en escena de su operación. Es probable que la generación de malware no se haya realizado a mano: utilizan herramientas automatizadas. Un “arma” combina malware y explotar en una carga útil entregable.
-Obtener un arma, ya sea internamente o obtener a través de canales publicos o privados
Defensor
Aquí endurecimiento tradicional. Las medidas añaden resiliencia, pero son personalizadas. las capacidades son necesarias para detener exploits de día cero en esta etapa.
-Capacitación en sensibilización de los usuarios y Pruebas de correo electrónico para empleados. Capacitación en codificación segura para desarrolladores web. Escaneo regular de vulnerabilidades y prueba de penetración
ADVERSARIO
Los adversarios deben explotar una vulnerabilidad para acceder. El La frase “día cero” se refiere a la código de explotación utilizado sólo en este paso.
Software, hardware o vulnerabilidad humana Adquirir o desarrollar un exploit de día cero El adversario desencadenó exploits para vulnerabilidades basadas en servidor
Defensor
Instrumentación de punto final para detectar y registrar la actividad de instalación. Analizar la fase de instalación durante análisis de malware para crear nuevas mitigaciones de puntos finales.
-f HIPS para alertar o bloquear en común rutas de instalación, p. RECICLADOR. Comprenda si el malware requiere privilegios de administrador o solo usuario.
ADVERSARIO
Normalmente, los adversarios instalan un puerta trasera persistente o implante en el entorno de la víctima para mantener el acceso durante un período prolongado de tiempo. y Instalar webshell en el servidor web
-Instalar puerta trasera/implante en la víctima del cliente Cree un punto de persistencia agregando servicios, teclas de ejecución automática, etc.
Defensor
La última mejor oportunidad del defensor para bloquear la operación: bloqueando el canal C2. si los adversarios no puedo dar órdenes, defensores puede prevenir el impacto. Descubra la infraestructura C2 análisis exhaustivo de malware. Reforzar la red: Consolidar número de puntos de presencia en internet
ADVERSARIO
El malware abre un comando canal que permita al adversario manipular remotamente a la víctima. Comunicaciones bidireccionales abiertas canal a infraestructura C2 Los canales C2 más comunes han terminado protocolos web, DNS y de correo electrónico La infraestructura C2 puede ser adversaria propia red de víctimas o de otra víctima
Defensor
Cuanto más tiempo tenga un adversario CKC7 acceso, mayor será el impacto. Los defensores deben detectar esta etapa como lo más rápido posible mediante el uso forense evidencia, incluido el paquete de red capturas, para evaluación de daños. Establecer un manual de respuesta a incidentes, incluyendo el compromiso ejecutivo y plan de comunicaciones. Detectar exfiltración de datos, lateral movimiento, no autorizado uso de credenciales
ADVERSARIO
Con acceso práctico al teclado, Los intrusos cumplen la misión. meta. Lo que suceda después depende sobre quién está en el teclado. Recopilar credenciales de usuario Escalada de privilegios Reconocimiento interno Movimiento lateral a través del entorno
Reconstruccion
El análisis de Cyber Kill Chain® guía la comprensión de qué información está y puede estar disponiblepara cursos de acción defensivos. Manténgase concentrado en su panorama de amenazas con vigilancia.
Resiliencia
El antídoto contra la APT es una defensa resistente. Mide la efectividad de tu contramedidas contra las amenazas. Sea ágil para adaptar sus defensas más rápido que las amenazas.
Analisis
El análisis de múltiples cadenas de destrucción de intrusiones a lo largo del tiempo llama la atención sobre similitudes e indicadores superpuestos. Los defensores aprenden a reconocer y definir campañas de intrusión y comprender los objetivos de la misión del intruso. Identificar patrones: ¿qué buscan, por qué se dirigen a mí? Esto le ayudará a identificar la mejor manera de protegerse del próximo ataque. No puedes adelantarte a la amenaza a menos que comprendas la campaña.
UNA SOLA MITIGACIÓN ROMPE LA CADENALos siete pasos deben realizarse correctamente para que se produzca un ciberataque. El defensor tiene siete oportunidades para romper la cadena.
ConclusionLos defensores PUEDEN tener la ventaja: Comunicar mejor y mitigar los riesgos Desarrollar una verdadera resiliencia Medir los resultados de manera significativa Primeros pasos: Recuerde que no existe nada seguro, sólo defendible. Empiece por pensar diferente cuando realice cambios en su procesos, inversiones, métricas, comunicaciones con su equipo y liderazgo, modelos de dotación de personal y arquitecturas. Conozca sus amenazas... ya no se trata sólo de la defensa de la red. es se trata de defender mucho más a sus plataformas y usuarios móviles.
Los ciberataques modernos son cada vez más sofisticados y diversos. Se utilizan técnicas avanzadas como el phishing, ransomware, y ataques de denegación de servicio (DDoS). Los atacantes a menudo emplean malware para infiltrarse en sistemas y robar información sensible. Además, el uso de inteligencia artificial está en aumento, lo que permite ataques más precisos y automatizados. Las motivaciones detrás de estos ataques varían, incluyendo el robo de datos, extorsión financiera y espionaje. Las organizaciones enfrentan un entorno en constante evolución, donde la ciberseguridad es crucial para protegerse contra amenazas emergentes. La colaboración entre sectores y la formación continua son esenciales para mitigar estos riesgos.
La "cadena de muerte cibernética" de Lockheed Martin es un marco conceptual que describe las fases que un atacante sigue para llevar a cabo un ciberataque exitoso. Se utiliza para entender y mitigar las amenazas cibernéticas. El modelo ayuda a las organizaciones a identificar las debilidades en su seguridad y a implementar defensas en cada etapa del ataque, promoviendo una postura de ciberseguridad más proactiva. aquí están las etapas de la cadena de muerte cibernética: 1. Reconocimiento 2. Armado 3. Entrega 4. Explotación 5. Instalación 6. Comando y Control 7. Acciones en la Meta