{"id":562222,"date":"2024-08-22T07:43:14","date_gmt":"2024-08-22T06:43:14","guid":{"rendered":"https:\/\/www.stormshield.com\/kill-chain-informese-para-protegerse-mejor\/"},"modified":"2024-09-02T11:10:56","modified_gmt":"2024-09-02T10:10:56","slug":"kill-chain-informese-para-protegerse-mejor","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/es\/noticias\/kill-chain-informese-para-protegerse-mejor\/","title":{"rendered":"Kill Chain: inf\u00f3rmese para protegerse mejor"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-562130\" title=\"Imagen utilizada bajo licencia de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/\/shutterstock-2491917805-1-300x100.jpg\" alt=\"Kill Chain: Modelizaci\u00f3n de Ciberataques | Stormshield\" width=\"800\" height=\"267\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805-1-300x100.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805-1-1024x342.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805-1-768x257.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805-1-1536x513.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805-1-2048x684.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805-1-1396x466.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805-1-700x234.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>Una \u201csuperficie de ataque\u201d se refiere al conjunto de riesgos de ciberseguridad a los que puede estar expuesta una empresa u organizaci\u00f3n. Es (a menudo) muy amplia, y resulta del hecho de que un ciberataque puede producirse desde casi cualquier lugar. Por esto, para ser capaces de anticiparse a las amenazas e implementar contramedidas, un m\u00e9todo de modelizaci\u00f3n de ciberataques \u2013 Kill Chain (cadena de ciberataque) \u2013 se lanz\u00f3 en 2011.<\/strong><\/p>\n<p>Derivada de un concepto militar para identificar la estructura de un ataque, la cadena de ciberataque (Kill Chain) ofrece un marco para comprender mejor los ciberataques, y los m\u00e9todos operativos de los ciberdelincuentes en particular. \u00bfC\u00f3mo funciona la cadena de ciberataque? \u00bfQu\u00e9 pasos sigue? \u00bfC\u00f3mo ha evolucionado el modelo? \u00bfY por qu\u00e9 la cadena de ciberataque sigue siendo una parte indispensable de la ciberprotecci\u00f3n? Siga leyendo para obtener m\u00e1s informaci\u00f3n.<\/p>\n<p>&nbsp;<\/p>\n<h2>\u00bfQu\u00e9 es la cadena de ciberataque?<\/h2>\n<p>Desarrollada en 2011 en <a href=\"https:\/\/www.lockheedmartin.com\/content\/dam\/lockheed-martin\/rms\/documents\/cyber\/LM-White-Paper-Intel-Driven-Defense.pdf\" target=\"_blank\" rel=\"noopener\">un libro blanco por Lockheed Martin<\/a>, una empresa aeroespacial y de defensa estadounidense, <strong>la cadena de ciberataque se desarroll\u00f3 como un marco anal\u00edtico para desglosar y comprender las distintas etapas de un ciberataque<\/strong>. Este marco de prevenci\u00f3n se desarroll\u00f3 inicialmente para tratar de frenar los intentos de intrusi\u00f3n de las amenazas persistentes avanzadas (APT) contra las redes inform\u00e1ticas, de ah\u00ed el primer nombre conocido de \u201cIntrusion Kill Chain\u201d. Su t\u00edtulo se cambiar\u00eda posteriormente por el de modelo \u201cCyber Kill Chain\u201d.<\/p>\n<p>El modelo de cadena de ciberataque se basa en la idea de que un ciberataque debe pasar por siete fases consecutivas para tener \u00e9xito, desde la fase de reconocimiento hasta la de extracci\u00f3n de datos. <strong>La idea subyacente a este modelo es que, rompiendo un eslab\u00f3n de esta cadena, es posible contrarrestar el ciberataque.<\/strong><\/p>\n<p>Las siete fases de la cadena de ciberataque son las siguientes:<\/p>\n<ol>\n<li><strong>Reconocimiento: <\/strong>es el paso previo a cualquier procedimiento operativo. Consiste en elegir el objetivo (empresa, persona e incluso componente) y recopilar informaci\u00f3n sobre \u00e9l. En el caso de un objetivo humano, el ataque puede tener una faceta social y el reconocimiento se realiza en las redes sociales. En el caso de un ataque a una empresa, el reconocimiento puede consistir en identificar dominios, subdominios y otras direcciones IP. Por \u00faltimo, el reconocimiento significa tambi\u00e9n (y, sobre todo) identificar las vulnerabilidades que el ciberdelincuente puede explotar.<\/li>\n<li><strong>Aprovisionamiento de armamento: <\/strong>tras la fase de reconocimiento, el ciberdelincuente prepara las herramientas (y en particular el malware) que utilizar\u00e1 durante su futuro ataque.<\/li>\n<li><strong>Entrega: <\/strong>el objetivo aqu\u00ed es sencillo: el ciberdelincuente debe asegurarse de que la herramienta que ha desarrollado llega al lugar donde puede hacer m\u00e1s da\u00f1o. Este es el punto en el que se env\u00eda el correo electr\u00f3nico de phishing, se env\u00eda la memoria USB infectada o se despliega el malware en la red.<\/li>\n<li><strong>Explotaci\u00f3n: <\/strong>como su nombre indica, significa activar el c\u00f3digo malicioso en la m\u00e1quina infectada para explotar la vulnerabilidad t\u00e9cnica y tomar el control del sistema objetivo.<\/li>\n<li><strong>Instalaci\u00f3n: <\/strong>la fase de instalaci\u00f3n consiste en consolidar el acceso al activo inform\u00e1tico. El objetivo es que se instale (discretamente) a lo largo del tiempo. Este es el momento en el que el ciberdelincuente intenta instalar una puerta trasera en la m\u00e1quina infectada.<\/li>\n<li><strong>Mando y Control<\/strong>: una vez abierto un punto de acceso permanente a la m\u00e1quina, el ciberdelincuente establece un canal de comunicaci\u00f3n entre el sistema comprometido y un servidor de control externo, conocido como C2 (<em>Mando y Control<\/em>) utilizando el malware previamente instalado.<\/li>\n<li><strong>Acciones sobre objetivos: <\/strong>La etapa de acciones sobre objetivos es la \u00faltima fase de la cadena de ciberataque. En ella pueden producirse varias acciones, como la extracci\u00f3n de datos o el cifrado del activo electr\u00f3nico. Durante este paso, la m\u00e1quina infectada tambi\u00e9n puede utilizarse como punto de partida para permitir el movimiento lateral a otra m\u00e1quina.<\/li>\n<\/ol>\n<p><a href=\"https:\/\/fr.m.wikipedia.org\/wiki\/Fichier:Intrusion_Kill_Chain_-_v2.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-562140\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/intrusion-kill-chain-v2.png\" alt=\"\" width=\"600\" height=\"430\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/intrusion-kill-chain-v2.png 800w, https:\/\/www.stormshield.com\/wp-content\/uploads\/intrusion-kill-chain-v2-300x215.png 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/intrusion-kill-chain-v2-768x550.png 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/intrusion-kill-chain-v2-700x501.png 700w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/a><\/p>\n<p>Algunos modelos de cadena de ciberataque tambi\u00e9n incluyen una octava fase, la <strong>monetizaci\u00f3n<\/strong>, en la que los ciberdelincuentes tratan de recuperar el dinero del ransomware desplegado previamente o mediante la venta de la informaci\u00f3n robada. El modelo te\u00f3rico tradicional tampoco deja claro que en estas siete fases pueden intervenir distintos grupos. Sin embargo, no todos los grupos de ciberdelincuentes utilizan todas estas etapas.<\/p>\n<p>Con la profesionalizaci\u00f3n de los grupos de ciberdelincuentes y la aparici\u00f3n de una econom\u00eda de la vulnerabilidad, por ejemplo, algunos compran el acceso inicial a otro grupo y s\u00f3lo se implican a partir de la tercera fase. Todas estas peculiaridades obligan a evolucionar el modelo, dando lugar a versiones alternativas de la cadena de ciberataque.<\/p>\n<p>&nbsp;<\/p>\n<h2>Un modelo de cadena de ataque en evoluci\u00f3n<\/h2>\n<p>Aunque el modelo de cadena de ataque Kill Chain ha sido (y sigue siendo) una forma eficaz de dividir los ciberataques en fases secuenciales, <strong>tiene algunas limitaciones cuando se enfrenta a m\u00e9todos operativos modernos y din\u00e1micos que pueden saltarse o repetir algunos de estos pasos<\/strong>. Su utilidad sigue siendo te\u00f3rica, y puede ser menos eficaz contra ataques complejos que implican desinformaci\u00f3n, fraude o interferencia \u2013 o incluso amenazas internas. Para hacer frente a estas limitaciones de linealidad y granularidad, han surgido nuevos repositorios.<\/p>\n<p>Uno de los m\u00e1s comunes es el marco MITRE ATT&amp;CK (<em>Adversarial Tactics, Techniques and Common Knowledge o t\u00e1cticas, t\u00e9cnicas y conocimientos de dominio p\u00fablico de los adversarios<\/em>), que se desglosa para formar un <a href=\"https:\/\/attack.mitre.org\/\" target=\"_blank\" rel=\"noopener\">exhaustivo repositorio de datos<\/a> de las t\u00e1cticas y t\u00e9cnicas utilizadas por los ciberdelincuentes a trav\u00e9s de las distintas fases que componen un ataque. A diferencia de la cadena de ciberataque, que se centra principalmente en los pasos de un ataque, <strong>el repositorio ATT&amp;CK de MITRE ofrece una visi\u00f3n detallada de comportamientos de ataque espec\u00edficos, lo que ayuda a comprender y simular los ataques m\u00e1s de cerca<\/strong>. El reconocimiento es una de las siete fases de la cadena de ciberataque, y una de las catorce fases de MITRE ATT&amp;CK.<\/p>\n<p>Este modelo din\u00e1mico es m\u00e1s adecuado para organizaciones que buscan realizar evaluaciones de seguridad m\u00e1s granulares y mejorar proactivamente su postura de ciberseguridad. Los equipos SOC y CSIRT (CERT) tambi\u00e9n utilizan este repositorio para comprender los ciberataques a los que se enfrentan y aprender a responder con eficacia. Por eso es importante que los operadores del SOC y los fabricantes de soluciones asocien f\u00e1cilmente los diferentes registros de log de alerta emitidos con un elemento del repositorio ATT&amp;CK de MITRE, y as\u00ed poder ejecutar la respuesta inicial de forma m\u00e1s eficiente.<\/p>\n<p>Fruto de la fusi\u00f3n de ambos enfoques, <strong>la Cadena Unificada de Ciberataque se desarroll\u00f3 mediante un planteamiento de investigaci\u00f3n h\u00edbrido<\/strong> \u201c<em>que combina la ciencia del dise\u00f1o y los m\u00e9todos de investigaci\u00f3n cualitativa<\/em>\u201d. Seg\u00fan se define en <a href=\"https:\/\/www.unifiedkillchain.com\/\" target=\"_blank\" rel=\"noopener\">su propio sitio web<\/a>, este repositorio comprende 18 fases, divididas en tres etapas principales: \u201cIn\u201d (fase de acceso inicial), \u201cThrough\u201d (fase de control del objetivo) y \u201cOut\u201d (fase de consecuci\u00f3n del objetivo).<\/p>\n<p><a href=\"https:\/\/fr.m.wikipedia.org\/wiki\/Fichier:The_Unified_Kill_Chain.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-562135\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/\/the-unified-kill-chain-300x95.png\" alt=\"\" width=\"800\" height=\"252\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/the-unified-kill-chain-300x95.png 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/the-unified-kill-chain-1024x323.png 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/the-unified-kill-chain-768x242.png 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/the-unified-kill-chain-1536x485.png 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/the-unified-kill-chain-2048x646.png 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/the-unified-kill-chain-1396x440.png 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/the-unified-kill-chain-700x221.png 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/p>\n<p>Ben Nimmo y Eric Hutchins, de Meta, han propuesto a\u00f1adir un <a href=\"https:\/\/www.csoonline.com\/article\/574065\/meta-s-new-kill-chain-model-tackles-online-threats.html\" target=\"_blank\" rel=\"noopener\">nuevo repositorio<\/a> a la cadena de ciberataque original: <strong>la cadena de ciberataque de operaciones en l\u00ednea. Este nuevo enfoque incorpora patrones de comportamiento malicioso en l\u00ednea<\/strong>, como el espionaje, la desinformaci\u00f3n, el fraude, etc. Este nuevo repositorio se estructura en torno a <a href=\"https:\/\/carnegie-production-assets.s3.amazonaws.com\/static\/files\/202303-Nimmo_Hutchins_Online_Ops.pdf\">diez fases<\/a>, que abarcan actividades como la adquisici\u00f3n de activos y el camuflaje, la recopilaci\u00f3n de informaci\u00f3n, la coordinaci\u00f3n y las pruebas de defensa.<\/p>\n<p>Han surgido otros marcos m\u00e1s espec\u00edficos para determinados sectores, como el marco de <strong>Cadena de ataque para el Ciberfraude<\/strong>, desarrollado por Optiv en respuesta a los ciberataques contra instituciones financieras.<\/p>\n<p>&nbsp;<\/p>\n<h2>La cadena de ciberataque: una herramienta vital para la ciberprotecci\u00f3n<\/h2>\n<p>Con todos estos marcos alternativos, la cadena de ciberataque sigue siendo m\u00e1s que nunca una herramienta indispensable para mantener la ciberseguridad de empresas y organizaciones. Se trata de una herramienta en la que tambi\u00e9n conf\u00edan los equipos de <a href=\"https:\/\/www.stormshield.com\/es\/nuestro-apoyo\/servicios\/cyber-threat-intelligence\/\" target=\"_blank\" rel=\"noopener\">Inteligencia de Ciberamenazas<\/a>, tanto para estudiar y comprender las ciberamenazas como para la mejora continua de la protecci\u00f3n de los productos de ciberseguridad.<\/p>\n<p>Una estrategia de protecci\u00f3n de puestos de trabajo permite detectar el intento de compromiso desde las primeras fases, ayudando a detener el ciberataque antes de que llegue a su fase final. Para protegerse a diario<strong>, puede por tanto utilizar soluciones de protecci\u00f3n de puestos de trabajo<\/strong>.<\/p>\n<p>Las soluciones de detecci\u00f3n y respuesta para puestos de trabajo (<a href=\"https:\/\/www.stormshield.com\/es\/edr\/\" target=\"_blank\" rel=\"noopener\">EDR<\/a>) son una primera respuesta para proteger los dispositivos finales, complementadas con soluciones de detecci\u00f3n y respuesta ampliadas (<em>eXtended Detection &amp; Response<\/em> - <a href=\"https:\/\/www.stormshield.com\/es\/productos-y-servicios\/productos\/stormshield-xdr\/\" target=\"_blank\" rel=\"noopener\">XDR<\/a>). Agrupan y analizan todos los datos procedentes de los activos de su infraestructura (redes, terminales, etc.). Detectando los intentos de conexi\u00f3n (reconocimiento), identificando las descargas de archivos en el equipo y utilizando un <a href=\"https:\/\/breachfighter.stormshieldcs.eu\/\" target=\"_blank\" rel=\"noopener\"><em>sandbox<\/em> para analizar los archivos<\/a> (explotaci\u00f3n) o analizando el tr\u00e1fico de red saliente (mando y control), estas soluciones pueden detectar la amenaza en las distintas etapas de la cadena de ciberataque.<\/p>\n<p>Y para mejorar a\u00fan m\u00e1s su estrategia de seguridad, <strong>puede implantar cortafuegos y soluciones de detecci\u00f3n de intrusiones<\/strong>. Al detectar e impedir la explotaci\u00f3n de vulnerabilidades, proporcionar seguridad web mediante el filtrado de URL, y el filtrado de IP y de dominios, o segmentar las redes, las soluciones de protecci\u00f3n de redes ofrecen protecci\u00f3n, control y rendimiento a trav\u00e9s de las distintas etapas del modelo de cadena de ataque.<\/p>\n<p>&nbsp;<\/p>\n<p>Aunque originalmente se dise\u00f1\u00f3 para entornos TI tradicionales, es importante se\u00f1alar que la cadena de ciberataque tambi\u00e9n puede utilizarse en <a href=\"https:\/\/www.stormshield.com\/es\/productos-y-servicios\/productos\/proteccion-operacional\/\" target=\"_blank\" rel=\"noopener\">entornos industriales<\/a> (OT). En este caso, las siete fases siguen siendo las mismas; solo difieren los criterios de reconocimiento (protocolos y puertos) y el objetivo final (el sistema de control industrial, ICS).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una \u201csuperficie de ataque\u201d se refiere al conjunto de riesgos de ciberseguridad a los que puede estar expuesta una empresa u organizaci\u00f3n. Es (a menudo) muy amplia, y resulta del hecho de que un ciberataque puede producirse desde casi cualquier lugar. Por esto, para ser&#8230;<\/p>\n","protected":false},"author":72,"featured_media":562128,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6570],"tags":[7260],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[],"class_list":["post-562222","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos-de-opinion","tag-la-ciberseguridad-primeros-pasos"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cyber Kill Chain: Modelizaci\u00f3n de Ciberataques<\/title>\n<meta name=\"description\" content=\"Conozca m\u00e1s detalles sobre c\u00f3mo funcionan los ciberataques y qu\u00e9 fases siguen; por qu\u00e9 el modelo Kill Chain sigue siendo importante para la ciberseguridad.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/es\/noticias\/kill-chain-informese-para-protegerse-mejor\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber Kill Chain: Modelizaci\u00f3n de Ciberataques\" \/>\n<meta property=\"og:description\" content=\"Conozca m\u00e1s detalles sobre c\u00f3mo funcionan los ciberataques y qu\u00e9 fases siguen; por qu\u00e9 el modelo Kill Chain sigue siendo importante para la ciberseguridad.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/es\/noticias\/kill-chain-informese-para-protegerse-mejor\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2024-08-22T06:43:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-09-02T10:10:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2384\" \/>\n\t<meta property=\"og:image:height\" content=\"1684\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Edouard Simpere\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Edouard Simpere\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/kill-chain-informese-para-protegerse-mejor\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/kill-chain-informese-para-protegerse-mejor\\\/\"},\"author\":{\"name\":\"Edouard Simpere\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#\\\/schema\\\/person\\\/f2b09771507d722f3084b11a9b22aa53\"},\"headline\":\"Kill Chain: inf\u00f3rmese para protegerse mejor\",\"datePublished\":\"2024-08-22T06:43:14+00:00\",\"dateModified\":\"2024-09-02T10:10:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/kill-chain-informese-para-protegerse-mejor\\\/\"},\"wordCount\":1677,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/kill-chain-informese-para-protegerse-mejor\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2491917805.jpg\",\"keywords\":[\"La ciberseguridad - primeros pasos\"],\"articleSection\":[\"Art\u00edculos de opini\u00f3n\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/kill-chain-informese-para-protegerse-mejor\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/kill-chain-informese-para-protegerse-mejor\\\/\",\"name\":\"Cyber Kill Chain: Modelizaci\u00f3n de Ciberataques\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/kill-chain-informese-para-protegerse-mejor\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/kill-chain-informese-para-protegerse-mejor\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2491917805.jpg\",\"datePublished\":\"2024-08-22T06:43:14+00:00\",\"dateModified\":\"2024-09-02T10:10:56+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#\\\/schema\\\/person\\\/f2b09771507d722f3084b11a9b22aa53\"},\"description\":\"Conozca m\u00e1s detalles sobre c\u00f3mo funcionan los ciberataques y qu\u00e9 fases siguen; por qu\u00e9 el modelo Kill Chain sigue siendo importante para la ciberseguridad.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/kill-chain-informese-para-protegerse-mejor\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/kill-chain-informese-para-protegerse-mejor\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/kill-chain-informese-para-protegerse-mejor\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2491917805.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2491917805.jpg\",\"width\":2384,\"height\":1684},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/noticias\\\/kill-chain-informese-para-protegerse-mejor\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Kill Chain: inf\u00f3rmese para protegerse mejor\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/es\\\/#\\\/schema\\\/person\\\/f2b09771507d722f3084b11a9b22aa53\",\"name\":\"Edouard Simpere\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d21e23df04a1d5fa2e7754ae2fc9c80a1a78001781fe235cfcd44db1f16003e5?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d21e23df04a1d5fa2e7754ae2fc9c80a1a78001781fe235cfcd44db1f16003e5?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d21e23df04a1d5fa2e7754ae2fc9c80a1a78001781fe235cfcd44db1f16003e5?s=96&d=mm&r=g\",\"caption\":\"Edouard Simpere\"},\"description\":\"With a strong appetite for dark humor, starred chefs' pastries and the Windows environment, Edouard is a cybersecurity buff, a real one. A living standard of internal mobility at Stormshield, he made his first, second and third steps around the Stormshield Endpoint Security Evolution product, as a developer, architect and technical leader. He then became head of the company's Threat Intelligence team, in charge of researching and maintaining the level of protection of all the company's products.\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyber Kill Chain: Modelizaci\u00f3n de Ciberataques","description":"Conozca m\u00e1s detalles sobre c\u00f3mo funcionan los ciberataques y qu\u00e9 fases siguen; por qu\u00e9 el modelo Kill Chain sigue siendo importante para la ciberseguridad.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/es\/noticias\/kill-chain-informese-para-protegerse-mejor\/","og_locale":"es_ES","og_type":"article","og_title":"Cyber Kill Chain: Modelizaci\u00f3n de Ciberataques","og_description":"Conozca m\u00e1s detalles sobre c\u00f3mo funcionan los ciberataques y qu\u00e9 fases siguen; por qu\u00e9 el modelo Kill Chain sigue siendo importante para la ciberseguridad.","og_url":"https:\/\/www.stormshield.com\/es\/noticias\/kill-chain-informese-para-protegerse-mejor\/","og_site_name":"Stormshield","article_published_time":"2024-08-22T06:43:14+00:00","article_modified_time":"2024-09-02T10:10:56+00:00","og_image":[{"width":2384,"height":1684,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805.jpg","type":"image\/jpeg"}],"author":"Edouard Simpere","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Escrito por":"Edouard Simpere","Tiempo de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/es\/noticias\/kill-chain-informese-para-protegerse-mejor\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/kill-chain-informese-para-protegerse-mejor\/"},"author":{"name":"Edouard Simpere","@id":"https:\/\/www.stormshield.com\/es\/#\/schema\/person\/f2b09771507d722f3084b11a9b22aa53"},"headline":"Kill Chain: inf\u00f3rmese para protegerse mejor","datePublished":"2024-08-22T06:43:14+00:00","dateModified":"2024-09-02T10:10:56+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/kill-chain-informese-para-protegerse-mejor\/"},"wordCount":1677,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/kill-chain-informese-para-protegerse-mejor\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805.jpg","keywords":["La ciberseguridad - primeros pasos"],"articleSection":["Art\u00edculos de opini\u00f3n"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/es\/noticias\/kill-chain-informese-para-protegerse-mejor\/","url":"https:\/\/www.stormshield.com\/es\/noticias\/kill-chain-informese-para-protegerse-mejor\/","name":"Cyber Kill Chain: Modelizaci\u00f3n de Ciberataques","isPartOf":{"@id":"https:\/\/www.stormshield.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/kill-chain-informese-para-protegerse-mejor\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/kill-chain-informese-para-protegerse-mejor\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805.jpg","datePublished":"2024-08-22T06:43:14+00:00","dateModified":"2024-09-02T10:10:56+00:00","author":{"@id":"https:\/\/www.stormshield.com\/es\/#\/schema\/person\/f2b09771507d722f3084b11a9b22aa53"},"description":"Conozca m\u00e1s detalles sobre c\u00f3mo funcionan los ciberataques y qu\u00e9 fases siguen; por qu\u00e9 el modelo Kill Chain sigue siendo importante para la ciberseguridad.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/kill-chain-informese-para-protegerse-mejor\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/es\/noticias\/kill-chain-informese-para-protegerse-mejor\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.stormshield.com\/es\/noticias\/kill-chain-informese-para-protegerse-mejor\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805.jpg","width":2384,"height":1684},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/es\/noticias\/kill-chain-informese-para-protegerse-mejor\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/es\/"},{"@type":"ListItem","position":2,"name":"Kill Chain: inf\u00f3rmese para protegerse mejor"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/es\/#website","url":"https:\/\/www.stormshield.com\/es\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/es\/#\/schema\/person\/f2b09771507d722f3084b11a9b22aa53","name":"Edouard Simpere","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/d21e23df04a1d5fa2e7754ae2fc9c80a1a78001781fe235cfcd44db1f16003e5?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/d21e23df04a1d5fa2e7754ae2fc9c80a1a78001781fe235cfcd44db1f16003e5?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d21e23df04a1d5fa2e7754ae2fc9c80a1a78001781fe235cfcd44db1f16003e5?s=96&d=mm&r=g","caption":"Edouard Simpere"},"description":"With a strong appetite for dark humor, starred chefs' pastries and the Windows environment, Edouard is a cybersecurity buff, a real one. A living standard of internal mobility at Stormshield, he made his first, second and third steps around the Stormshield Endpoint Security Evolution product, as a developer, architect and technical leader. He then became head of the company's Threat Intelligence team, in charge of researching and maintaining the level of protection of all the company's products."}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts\/562222","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/users\/72"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/comments?post=562222"}],"version-history":[{"count":2,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts\/562222\/revisions"}],"predecessor-version":[{"id":562229,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts\/562222\/revisions\/562229"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/media\/562128"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/media?parent=562222"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/categories?post=562222"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/tags?post=562222"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/business_size?post=562222"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/industry?post=562222"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/help_mefind?post=562222"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/features?post=562222"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/type_security?post=562222"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/maintenance?post=562222"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/offer?post=562222"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/administration_tools?post=562222"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/cloud_offers?post=562222"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/listing_product?post=562222"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}