TÁCTICA 1: RECONOCIMIENTO ATT&CK DE MITRE

TÁCTICA 1: RECONOCIMIENTO ATT&CK DE MITRE

ATT&CK DE MITRE MITRE: Organización sin ánimo de lucro, financiada por el gobierno federal de Estados Unidos. ATT&CK: Adversary Tactics and Techniques and Common Knowledge. ATT&CK es una base de conocimiento de acceso global que describe las técnicas...
TÉCNICA: SEARCH VICTIM-OWNED WEBSITES ATT&CK DE MITRE

TÉCNICA: SEARCH VICTIM-OWNED WEBSITES ATT&CK DE MITRE

DESCRIPCIÓN. Los atacantes buscan información de las víctimas en sus páginas web. Muchas de ellas contienen información muy valiosa para los cibercriminales, como detalles de las operaciones, nombres de empleados y organigrama, datos de contacto de empleados,...
TÉCNICA: SEARCH OPEN TECHNICAL DATABASES ATT&CK DE MITRE

TÉCNICA: SEARCH OPEN TECHNICAL DATABASES ATT&CK DE MITRE

DESCRIPCIÓN. Se refiere a adquirir información de la víctima en bases de datos abiertas, tales como registros de dominios, certificados de dominio, direccionamiento, bloques de direcciones IP, etc. Esta información puede ser utilizada en otras técnicas de...
TÉCNICA: SEARCH CLOSED SOURCES ATT&CK DE MITRE

TÉCNICA: SEARCH CLOSED SOURCES ATT&CK DE MITRE

DESCRIPCIÓN. Se refiere a adquirir información de la víctima comprando bases de datos de fuentes privadas (suscripciones, redes sociales, etc.), o en la dark web. Esta información puede ser utilizada en otras técnicas de RECONOCIMIENTO, en tácticas de DESARROLLO DE...
TÉCNICA: GATHER VICTIM IDENTITY INFORMATION ATT&CK DE MITRE

TÉCNICA: GATHER VICTIM IDENTITY INFORMATION ATT&CK DE MITRE

DESCRIPCIÓN. Los atacantes buscan información de la víctima, como nombre, email, credenciales, teléfono, etc., para usarlas en etapas posteriores de ataque. Para conseguir esta información pueden utilizar técnicas de PHISHING, buscar información en redes sociales,...
TÉCNICA: GATHER VICTIM NETWORK INFORMATION ATT&CK DE MITRE

TÉCNICA: GATHER VICTIM NETWORK INFORMATION ATT&CK DE MITRE

DESCRIPCIÓN. Los atacantes buscan información de la red de la víctima como rangos de direcciones IP, nombres de dominio, topología, entre otras, para usarlas en etapas posteriores del ataque. Para conseguir esta información pueden utilizar técnicas como el ESCANEO...