El Cyber Kill Chain (CKC) es parte del modelo Intelligence Driven Defense desarrollado por Lockheed Martin, y tiene como objetivo detectar y prevenir intrusiones cibernéticas, identificando el procedimiento que un ciberdelincuente debe completar para lograr su objetivo. Conocer en detalle cómo actúan los ciberdelincuentes es clave para prevenir, detectar, detener, interrumpir y recuperarse ante un ciberataque. Así mismo, comprender cuál es el ciclo de vida del ciberataque permite desarrollar e implementar las acciones necesarias para tener mayor seguridad y protección. El Cyber Kill Chain describe cada uno de los siete pasos que el atacante realiza para obtener acceso a datos o activos dentro del perímetro de seguridad: Reconocimiento. Preparación. Distribución. Explotación. Instalación. Comando y control. Acciones sobre los objetivos. Conocer estos siete pasos del Cyber Kill Chain mejora la visibilidad de un ataque y enriquece la comprensión de las tácticas, técnicas y procedimientos de un ciberdelincuente. Si el ataque se detiene en cualquiera de sus fases se rompería la secuencia del mismo y este quedaría bloqueado. Cada paso depende del anterior, si uno falla, todos fallan. Cada fase tiene su propio modus operandi y su forma de prevención. Además, cada una ofrece la oportunidad para detener un ciberataque en curso: con las herramientas adecuadas para detectar y reconocer el comportamiento de cada etapa, será más fácil evitar una violación de datos. Regístrate aquí para seguir leyendo Completa los siguientes datos para completar el registro Nombre Completo* Seleccionar sector* Agroindustrial Concesiones Viales Construcción Financiero Industrial Logística y transporte Minero Retail Servicios Soluciones hogar Soluciones negocio Telecomunicaciones Selecciona los temas de tu interes* Administración del efectivo Seleccionar Boletin 1 Seleccionar Boletín 2 Seleccionar Boletín 3 Seleccionar Boletín 4 Seleccionar Boletín 5 Seleccionar Boletín 6 Seleccionar Boletín 7 Seleccionar Ciberseguridad Seleccionar Continuidad del negocio Seleccionar Gestión del riesgo Seleccionar Informes Especiales Seleccionar Innovación Seleccionar Seguridad electrónica Seleccionar Tecnología Seleccionar Al seleccionar esta casilla admito que he leído y acepto los términos y condiciones y política de privacidad del sitio web de Atlas Seguridad. Enviar ¡Registrado exitosamente! Ahora recibirás todas nuestras actualizaciones y noticias directamente en tu bandeja de entrada. ¡No te pierdas ninguna novedad! Continuar