• Nosotros
sábado, marzo 7, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Cuanto más sepa, mejor: habilidades para acabar con la “Cyber Kill Chain”

El término Cyber Kill Chain es un concepto militar que se aplica a la ciberseguridad y está relacionado con la estructura de un ataque

Gadgerss Por Gadgerss
13 octubre, 2021
En Noticias
0 0
0
Cuanto más sepa, mejor: habilidades para acabar con la “Cyber Kill Chain”
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Por Aamir Lakhani, estratega de seguridad global e investigador de Fortinet

La reciente convergencia de las redes y la seguridad exige también una convergencia de las capacidades de los expertos. Como en cualquier industria, cuanto más sepas, más atractivo serás para un rol en la ciberseguridad. Acumular una amplia gama de conocimientos en seguridad, nube y redes ayudará a sus posibilidades de ser un candidato mejor preparado y a crecer profesionalmente a largo plazo, mientras combates todo tipo de ataques actuales y futuros.

 

Antes del auge de la transformación digital, OT y TI eran redes separadas e independientes. Los sistemas operacionales se consideraban relativamente seguros de las amenazas externas porque no estaban conectados a Internet. Pero, a medida que la innovación digital continúa, las redes OT han convergido con las redes de TI para reducir costos, aumentar la productividad y ganar cuota de mercado. Ahora, todas las redes están expuestas a todo el panorama de amenazas. Desafortunadamente, a medida que avanza la tecnología, también lo hacen los ciberdelincuentes.

El concepto de Cyber Kill Chain

Hay muchas amenazas que provienen de todo tipo de áreas, y combatir cada una requiere habilidades específicas. El término Cyber Kill Chain es un concepto militar que se aplica a la ciberseguridad y está relacionado con la estructura de un ataque. Éste consiste en la identificación del objetivo, el envío de la fuerza al objetivo, la decisión y orden de atacar al objetivo, y finalmente la destrucción del mismo. 

Si observamos los siete pasos de la Cyber Kill Chain, podemos entender los procesos y usarlos como una hoja de ruta para ver qué tipo de habilidades necesitamos desarrollar para frustrar cada paso:

  1. Reconocimiento: implica acciones como recolectar direcciones de correo electrónico y recopilar información. Las habilidades necesarias para frustrar este paso no son más que la higiene digital fundamental, como el reconocimiento de los correos electrónicos de phishing. Cualquiera puede aprenderlas a cualquier edad o en cualquier etapa de su carrera.
  2. Armamento: el atacante utiliza esa información para insertar el malware en un documento, por ejemplo, o alojarlo en un dominio comprometido. Esta es la etapa en la que el atacante está creando el ataque y hay pocos controles de seguridad, incluso la conciencia de seguridad básica puede tener un impacto en esta etapa.
  3. Entrega: envía el ataque a través de adjuntos de correo electrónico y sitios web para transmitir el malware al entorno de la víctima. Este es el paso en el que las personas, y no la tecnología, pueden detener el ataque. La formación en toda la organización sobre lo que se debe buscar puede ayudar a los empleados a obtener las habilidades necesarias para detener la entrega de un ataque.  
  4. Explotación: se dirige a una vulnerabilidad de la aplicación o del sistema operativo. Este es el paso en el que se «detona» el ataque. Aquí es donde el personal informático capacitado se encarga de garantizar que los sistemas estén actualizados y tengan protecciones instaladas. También se aseguran de que todos los datos sensibles estén resguardados.
  5. Instalación: es cuando el atacante instala el malware en la víctima. Este paso va más allá del «firewall humano» y requiere personal capacitado para mantener el sistema seguro y buscar un comportamiento anormal.
  6. Comando y control: en esta etapa el atacante obtiene el control. El malware no suele automatizarse, por lo que esta etapa ocurre manualmente. Este paso ocurre una vez que un sistema está comprometido o infectado. Aquí es cuando los “cazadores” profesionales de la ciberseguridad buscan actividades anormales de tráfico de salida.
  7. Acciones finales: el objetivo sufre la exfiltración de datos, esto implica recopilar, cifrar y extraer información del entorno de la víctima. Una vez que el atacante tiene acceso y control dentro de una organización.

Conocer las etapas de la Cyber Kill Chain y sus resultados inherentes es un primer paso para combatir el cibercrimen. La ciberseguridad se trata de aprender a adaptarse y ser flexible, ya que las amenazas cambian constantemente. Hay muchos programas de capacitación gratuitos por donde comenzar. El Programa de Certificación NSE de Fortinet prepara a los profesionales para una carrera en ciberseguridad y los capacita en múltiples soluciones.

También te puede interesar

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

Lenovo presenta su nueva generación de gaming portátil y de alto rendimiento en el MWC 2026

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario

Es posible concentrarse en las técnicas de hacking ético para comprender la mentalidad y las tácticas de los adversarios cibernéticos, así como también encontrar información valiosa sobre respuesta forense a incidentes, técnicas de codificación, técnicas de registro, ingeniería de redes e inteligencia de amenazas.

Y en lugar de centrarse sólo en un área de experiencia, es importante hoy adquirir habilidades técnicas esenciales que incluyen caza de amenazas, ingeniería inversa de malware, pentest, exposición al desarrollo de exploits, gestión de grandes conjuntos de datos, herramientas para virtualización, tecnología basada en contenedores y una sólida comprensión de las redes.

Existe una creciente necesidad de talento calificado que pueda ayudar en la lucha contra los ataques modernos. Es tiempo de ser flexible y estar dispuesto a adaptarte junto con el entorno, al mismo tiempo que se es lo suficientemente abierto como para admitir que siempre habrá más cosas que aprender.

Relacionado

En este artículo: Cyber Kill ChainFortinetNota de Prensa
CompartirTweetCompartirEnviarEnviar
Post Previo

Citrix designa a Juan Pablo Villegas como gerente director de la región Multi-country Latin America

Siguiente Post

“La casa de las sorpresas”: Experiencia virtual inmersiva que muestra el poderoso ecosistema de dispositivos conectados de Samsung

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo
Noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

Por Gadgerss
6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026
Noticias

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

Por Gadgerss
6 marzo, 2026
ViewSonic impulsa la transformación educativa de Ingenia School con aulas interactivas en Lima
Noticias

ViewSonic impulsa la transformación educativa de Ingenia School con aulas interactivas en Lima

Por Gadgerss
6 marzo, 2026
Siguiente Post
“La casa de las sorpresas”: Experiencia virtual inmersiva que muestra el poderoso ecosistema de dispositivos conectados de Samsung

“La casa de las sorpresas”: Experiencia virtual inmersiva que muestra el poderoso ecosistema de dispositivos conectados de Samsung

Fitbit Premium lanza sesiones de entrenamientos exclusivos con Will Smith

Fitbit Premium lanza sesiones de entrenamientos exclusivos con Will Smith

Más de la mitad de las transacciones en Linio Perú se realizan a través de su aplicación móvil

Más de la mitad de las transacciones en Linio Perú se realizan a través de su aplicación móvil

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

6 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.