Las siete fases de un ciberataque: Una mirada detallada a la Cyber Kill Chain

Las siete fases de un ciberataque: Una mirada detallada a la Cyber Kill Chain

Eva Rodríguez Vidal, Marketing Manager en SNGULAR

Eva Rodríguez Vidal

Marketing Manager en SNGULAR

26 de marzo de 2025

Comprender la metodología empleada por los atacantes es esencial para anticiparse a sus acciones y fortalecer las defensas

En un contexto donde los ataques no solo aumentan en volumen, sino que evolucionan rápidamente gracias al uso de inteligencia artificial, automatización y herramientas cada vez más accesibles, prevenir es mucho más efectivo que intentar recuperar la productividad tras un incidente.​

La clave para adelantarse está en entender la secuencia de eventos que, de forma sistemática, componen un ataque cibernético: lo que se conoce como la Cyber Kill Chain o cadena de ataque. Este modelo, desarrollado por Lockheed Martin, describe las siete fases que suelen componer el ciclo de vida de un ciberataque, desde su planificación inicial hasta la consecución del objetivo final. 

Fase 1: Reconocimiento

Todo comienza con el reconocimiento. En esta fase, el atacante recopila información sobre su objetivo —de forma activa o pasiva— con el fin de entender cómo funciona la organización, qué tecnologías utiliza, cómo se estructura su red y quiénes son sus empleados clave. Hoy, gracias a la abundancia de datos públicos y la automatización mediante herramientas con capacidades de scraping e inteligencia artificial, esta etapa es más sofisticada y peligrosa que nunca.​

Técnicas de reconocimiento incluyen:

  • Escaneo de puertos y servicios: Detección automática de servicios activos y puertos abiertos para identificar posibles vulnerabilidades.

  • Fingerprinting tecnológico: Identificación de tecnologías, frameworks y versiones expuestas para vincularlas con vulnerabilidades conocidas.

  • Recopilación de información de dominio: Análisis de registros públicos (como WHOIS y DNS) para mapear la infraestructura digital.

  • Ingeniería social pasiva: Revisión de perfiles públicos (LinkedIn, GitHub, etc.) para detectar personal, tecnologías utilizadas y posibles debilidades humanas.

  • Análisis del correo corporativo: Identificación de patrones en correos, verificación de filtraciones previas y preparación de posibles ataques de phishing.

  • Exploración en la nube: Detección de configuraciones inseguras en entornos cloud, como recursos públicos o mal protegidos.

Contar con vigilancia proactiva y análisis externos especializados permite dificultar esta fase y detectar posibles señales de un reconocimiento en curso. Muchas organizaciones recurren a servicios de Threat Intelligence o a simulaciones ofensivas para auditar esta fase desde la perspectiva del atacante. Además, los avances en detección de patrones anómalos y análisis basados en IA están permitiendo reconocer actividades de escaneo o recopilación de datos en tiempo real, antes incluso de que el ataque se materialice.

Fase 2: Preparación del Ataque (Weaponization)

Una vez recopilada la información necesaria, el atacante entra en la fase de preparación del ataque, también conocida como weaponization. En esta etapa se diseñan y ensamblan las herramientas específicas que se utilizarán para comprometer el objetivo. Lo relevante hoy no es solo la sofisticación de estas herramientas, sino el grado de personalización que permiten, especialmente gracias al uso de inteligencia artificial generativa.

A partir de los datos obtenidos en la fase anterior, el atacante define la estrategia, selecciona las vulnerabilidades a explotar, elige los canales de entrada y desarrolla o adapta el malware para que pase desapercibido en el entorno concreto de la organización. La precisión de esta fase es lo que puede determinar el éxito o fracaso del ataque.

Las acciones más comunes en esta etapa incluyen:

  • Selección y personalización de exploits: Adaptación de exploits conocidos o zero-day a las versiones específicas del software objetivo, usando herramientas como Metasploit o exploits propios.

  • Generación de malware ofuscado/polimórfico: Desarrollo de malware que cambia su código para evadir antivirus y EDR, a menudo con técnicas asistidas por IA.

  • Diseño de archivos maliciosos: Creación de documentos aparentemente legítimos (PDF, Excel, etc.) que ejecutan exploits o descargan payloads, incluso con firmas digitales comprometidas.

  • Infraestructura de Comando y Control (C2): Configuración de servidores C2 ocultos mediante servicios legítimos, domain fronting, P2P o blockchain para evitar rastreo.

  • Preparación de phishing personalizado: Correos engañosos con enlaces o archivos maliciosos, diseñados con base en la información previa del reconocimiento para aumentar su efectividad.

En este punto, los atacantes ya no operan de forma genérica: el ataque se diseña como una operación quirúrgica. La profesionalización del cybercrime-as-a-service ha hecho que muchos actores no desarrollen las herramientas ellos mismos, sino que las alquilen o compren en mercados especializados, incluyendo servicios de malware empaquetado, servidores C2, y hasta kits de ataque completos por suscripción.

Fase 3: Transmisión del Ataque (Delivery)

Con las herramientas listas, el siguiente paso es hacerlas llegar al objetivo. La fase de delivery es crítica, ya que marca el momento en que el atacante pasa de la preparación a la acción. El objetivo aquí es claro: introducir el exploit o el malware en el entorno del objetivo sin ser detectado.

Esta fase ha evolucionado considerablemente gracias a técnicas más avanzadas de ingeniería social, automatización, y el uso creativo de canales legítimos para ocultar la intención maliciosa. Además, los atacantes están aprovechando entornos distribuidos y híbridos, donde las defensas tradicionales a menudo no cubren todos los flancos.

Entre los métodos más comunes de entrega se encuentran:

  • Correo electrónico dirigido (spear phishing): Correos personalizados y realistas, muchas veces generados con IA, que imitan comunicaciones internas y aprovechan eventos reales para engañar.

  • Sitios web comprometidos (watering hole attacks): Infección de sitios web frecuentados por el personal objetivo para explotar vulnerabilidades del navegador o plugins.

  • Unidades externas o dispositivos IoT infectados: Uso de unidades USB, IoT o cargadores modificados para introducir malware, especialmente en entornos con acceso físico.

  • Ataques a la cadena de suministro: Compromiso de proveedores con acceso legítimo para insertar código malicioso en actualizaciones o productos.

  • Enlaces maliciosos en plataformas de colaboración: Abuso de herramientas como Teams, Slack o servicios cloud para distribuir archivos o enlaces maliciosos.

  • Explotación de APIs o servicios expuestos: Uso de endpoints cloud mal protegidos como vía de entrada para ejecutar código o cargar malware.

Hoy más que nunca, la entrega del ataque está diseñada para parecer completamente inocua. El éxito depende de que el ataque no levante sospechas hasta que ya sea demasiado tarde. Por eso, muchas organizaciones están reforzando la seguridad en esta fase con tecnologías como sandboxing, email threat protection con análisis de comportamiento, y sistemas de detección de actividad sospechosa en plataformas colaborativas.

Fase 4: Detonación del Ataque (Exploitation)

La fase de exploitation es el punto de no retorno: aquí es donde el exploit se ejecuta, la vulnerabilidad se activa y el atacante gana control inicial sobre el sistema objetivo. Es el momento crítico en el que se transforma una amenaza potencial en una intrusión real.

Gracias al perfeccionamiento de los métodos de entrega y a la personalización de los exploits, hoy esta fase puede activarse sin necesidad de interacción directa del usuario. Además, los ataques son cada vez más silenciosos y difíciles de detectar, utilizando vulnerabilidades de día cero (zero-days), exploits sin archivos (fileless), o incluso técnicas que residen en la memoria (living-off-the-land).

Las formas más comunes de detonación incluyen:

  • Apertura de archivos maliciosos: Documentos que explotan vulnerabilidades en software de ofimática mediante macros cifradas o funciones ocultas.

  • Clics en enlaces maliciosos: Redirecciones a sitios que ejecutan exploits automáticamente en el navegador o extensiones vulnerables.

  • Ataques sin archivos (fileless): Ejecución de código en memoria usando herramientas del sistema como PowerShell o WMI, eludiendo detección tradicional.

  • Carga dinámica de payloads cifrados: Archivos que actúan como droppers, descargando el malware real solo cuando las condiciones son óptimas.

  • Explotación de servicios vulnerables: Uso de paquetes diseñados para activar fallos como buffer overflows o ejecución remota de código en servicios desactualizados.

Los ataques modernos también pueden incluir detección de entornos de prueba o sandboxes, y posponer su ejecución hasta que confirman estar en un sistema real. Esta sofisticación reduce el margen de detección y reacción por parte del equipo de seguridad.

En este punto, si no se cuenta con mecanismos sólidos de detección de comportamiento, segmentación de red, y respuestas automáticas, el atacante ya ha ganado la primera gran batalla.

Fase 5: Instalación del Malware

Tras una explotación exitosa, muchos ataques requieren una fase de instalación para establecer una presencia persistente dentro del sistema comprometido. Esta etapa permite al atacante mantener el acceso, escalar privilegios y preparar el terreno para acciones más avanzadas, como la exfiltración de datos, el movimiento lateral o la interrupción de servicios.

Hoy en día, no todos los ataques requieren instalar malware en el sentido tradicional. El auge de técnicas sin archivos (fileless attacks), la explotación directa de servicios en la nube y el uso de cuentas comprometidas han reducido la necesidad de implantar agentes persistentes. Sin embargo, cuando se instala malware, este suele ser más sigiloso, modular y adaptativo que nunca.

Técnicas comunes de instalación:

  • Backdoors y RATs: Instalación de troyanos de acceso remoto cifrados y modulares, capaces de evadir análisis y adaptarse dinámicamente.

  • Cuentas persistentes ocultas: Creación de usuarios con privilegios en AD o sistemas locales, disfrazados como cuentas legítimas de sistema o soporte.

  • Living-off-the-land: Uso de herramientas del sistema operativo (como PowerShell, WMI, etc.) para ejecutar comandos sin instalar malware adicional.

  • Persistencia en entornos cloud/SaaS: Uso de apps OAuth maliciosas, automatizaciones alteradas o tokens persistentes para mantener el acceso a plataformas como Microsoft 365 o Google Workspace.

  • Modificación de configuraciones del sistema: Cambios en el registro, crontabs o procesos legítimos para asegurar acceso continuo (web shells, inyecciones, etc.).

  • Desactivación de defensas: Intentos automáticos de deshabilitar antivirus, EDR o firewalls antes de establecer persistencia.

También es importante señalar que no todos los ataques siguen este camino. Casos como el fraude al CEO o los ataques BEC (Business Email Compromise) no requieren instalación de software: basta con obtener acceso a una cuenta de correo y manipular comunicaciones para ejecutar transferencias fraudulentas o robar información estratégica. Estos ataques son más difíciles de detectar porque no dejan rastros técnicos evidentes y se apoyan en la ingeniería social.

El mayor riesgo hoy es que, una vez instalada una presencia maliciosa —incluso mínima—, el atacante puede tomarse su tiempo, moverse lentamente y observar el entorno para elegir el mejor momento y método para actuar.

Fase 6: Toma de Control del Sistema (Command and Control)

Una vez que el atacante ha conseguido establecer un punto de acceso dentro del sistema, el siguiente paso es crear un canal de comunicación con el exterior que le permita enviar instrucciones, recibir información robada y operar dentro del entorno comprometido con total control. Esta fase, conocida como Command and Control (C2), es clave para mantener la continuidad del ataque y escalar su impacto.

Los canales C2 son más sigilosos, resilientes y difíciles de detectar que nunca. Aprovechan protocolos legítimos, servicios en la nube y cifrado extremo a extremo para evitar la inspección del tráfico. Además, muchos ataques implementan mecanismos de C2 redundantes que les permiten seguir activos incluso si uno de los canales es bloqueado.

Características habituales de esta fase:

  • Canales cifrados avanzados: Uso de HTTPS, DNS-tunneling, WebSockets, MQTT o gRPC para conectar malware con el servidor del atacante sin levantar sospechas.

  • Abuso de servicios legítimos: Comunicación encubierta usando plataformas como GitHub, Dropbox, Google Sheets, Telegram o Signal para camuflar el tráfico.

  • Domain fronting y evasión: Redirección del tráfico a servidores del atacante haciéndolo pasar por dominios legítimos como CDNs, dificultando la detección.

  • Activación por eventos específicos: El malware permanece inactivo hasta que se cumple una condición (como abrir un archivo o conectarse a una red concreta).

  • Uso de bots y nodos intermedios: Comunicación indirecta a través de dispositivos comprometidos que actúan como proxies para ocultar al atacante.

  • Autonomía y resiliencia: Malware capaz de operar offline temporalmente y sincronizarse con el C2 cuando la conexión se restablece.

El gran desafío para las organizaciones es que muchas de estas comunicaciones C2 pasan completamente desapercibidas por los controles tradicionales. De ahí la importancia de contar con herramientas como EDR/XDR avanzados, análisis de comportamiento (UEBA), y monitorización continua con capacidad de detección de anomalías en tráfico cifrado o en servicios cloud.

Fase 7: Cumplimiento del Propósito (Actions on Objectives)

Esta es la fase final de la cadena de ataque. Aquí, el atacante ya tiene acceso, control y libertad de movimiento dentro del entorno comprometido, y pasa a ejecutar su verdadero objetivo. Lo que ocurra en esta etapa depende por completo de la motivación original del ataque: espionaje, daño económico, sabotaje, chantaje, o incluso la explotación del entorno como plataforma para atacar a otros.

Los ciberatacantes —ya sean grupos criminales, hacktivistas o actores estatales— trabajan con mayor precisión, automatización y paciencia. Muchos pasan semanas o meses dentro del entorno antes de actuar, analizando estructuras internas, estudiando flujos de trabajo y esperando el momento más crítico para maximizar el impacto.

Entre los fines más habituales:

  • Robo de información confidencial: Exfiltración de datos sensibles (clientes, IP, finanzas, código fuente) para reventa, extorsión o uso estratégico.

  • Ransomware y extorsión múltiple: Cifrado de sistemas combinado con amenazas de filtración, alertas a terceros o denuncias para presionar el pago.

  • Movimiento lateral y propagación: Expansión dentro de la red o hacia terceros (clientes, socios), aumentando el alcance del ataque.

  • Interrupción de servicios críticos: Sabotaje de sistemas, sobrecarga de infraestructuras o errores inducidos que afectan operaciones e imagen pública.

  • Espionaje prolongado: Permanencia sigilosa para recopilar datos a largo plazo, típico de grupos APT con fines estratégicos.

  • Manipulación de datos: Alteración de información clave (financiera, operativa o reputacional) para afectar decisiones o generar caos interno.

En esta fase, el atacante ya no se oculta: actúa con un propósito claro, y el margen de maniobra de la organización es limitado si no se detectó y contuvo a tiempo.

Por eso, el gran objetivo estratégico no debe ser solo evitar que se llegue a esta fase, sino dificultar su ejecución y minimizar su impacto. Esto se logra con medidas de contención, monitoreo continuo, segmentación de red, backups robustos y, sobre todo, una capacidad real de detección temprana.

PersoninRedHoodieCoding1.webp

**

La Evolución Constante y la Necesidad de Auditorías y Pruebas Continuas**

En un entorno de amenazas en constante cambio, una auditoría puntual ya no es suficiente. Debemos pasar de una visión estática (“fotografía”) a una dinámica (“vídeo en tiempo real”), validando de forma continua que nuestras defensas siguen siendo efectivas.

CTEM: gestión continua de la exposición a amenazas

El Continuous Threat Exposure Management (CTEM) responde a esta necesidad con un enfoque cíclico, basado en el riesgo real del negocio. No se limita a encontrar vulnerabilidades, sino que mapea la superficie de ataque, evalúa la explotabilidad, simula ataques y coordina la remediación de forma continua y proactiva.

Automatización y cumplimiento normativo

Las plataformas de BAS (Breach and Attack Simulation) permiten validar a diario si controles como firewalls, EDR o segmentaciones funcionan correctamente. Además, regulaciones como NIS2, DORA o ISO/IEC 27001:2022 exigen cada vez más una seguridad activa, donde el cumplimiento sea consecuencia de una gestión eficaz.

Conclusión

Entender las fases de un ciberataque es clave para anticiparse y minimizar su impacto. La ciberseguridad ya no es solo técnica: es estratégica. No basta con prevenir, hay que detectar, validar y responder de forma constante. Solo las organizaciones que invierten en visibilidad y mejora continua estarán preparadas para lo que viene.

 ¿Quieres profundizar más? Te invitamos a nuestro evento online:La próxima brecha: la ciberseguridad como pilar del crecimiento sostenible.

Eva Rodríguez Vidal, Marketing Manager en SNGULAR

Eva Rodríguez Vidal

Marketing Manager en SNGULAR

Con una sólida base en marketing y una mentalidad orientada a la innovación, me especializo en crear contenido que facilite a las empresas comprender y adoptar nuevas tecnologías y soluciones digitales, con el objetivo de mejorar su productividad, eficiencia y alcanzar sus metas empresariales.


Nuestras últimas novedades

¿Te interesa saber cómo nos adaptamos constantemente a la nueva frontera digital?

CTEM: La Revolución en la gestión de amenazas y vulnerabilidades
CTEM: La Revolución en la gestión de amenazas y vulnerabilidades

Tech Insight

5 de febrero de 2025

CTEM: La Revolución en la gestión de amenazas y vulnerabilidades

Novedades Directiva NIS2
Novedades Directiva NIS2

Tech Insight

28 de enero de 2025

Novedades Directiva NIS2

Tecnologías rompedoras hoy, que redibujarán el mapa de la innovación en 2025
Tecnologías rompedoras hoy, que redibujarán el mapa de la innovación en 2025

Insight

10 de diciembre de 2024

Tecnologías rompedoras hoy, que redibujarán el mapa de la innovación en 2025

El ecosistema digital con el que Vítaly reinventa el cuidado de la salud
El ecosistema digital con el que Vítaly reinventa el cuidado de la salud

Insight

26 de noviembre de 2024

El ecosistema digital con el que Vítaly reinventa el cuidado de la salud