Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 265

Cyber Kill Chain

¿Qué es Cyber Kill Chain?

Cyber Kill ChainModelo de siete fases de Lockheed Martin que describe cómo progresa una intrusión dirigida desde el reconocimiento hasta las acciones sobre los objetivos.


La Cyber Kill Chain, publicada por Lockheed Martin en 2011, divide una intrusión en siete fases secuenciales: reconocimiento, armamento, entrega, explotación, instalación, mando y control y acciones sobre los objetivos. El modelo invita a los defensores a detectar, denegar, interrumpir, degradar, engañar o destruir la actividad del adversario en cada paso, ya que romper un solo eslabón impide el éxito de la campaña. Fue uno de los primeros marcos centrados en el adversario ampliamente adoptados y sigue siendo útil para mapear controles, priorizar telemetría y comunicar la cronología de incidentes. Sus críticos señalan que se ajusta mejor a intrusiones clásicas con malware que a abusos internos, ataques cloud o espionaje sigiloso; muchos equipos lo combinan hoy con MITRE ATT&CK.

Ejemplos

  1. 01

    Mapear un incidente de phishing a ransomware en las siete fases para identificar qué controles fallaron.

  2. 02

    Alinear EDR, seguridad de correo y red con etapas concretas de la kill chain.

Preguntas frecuentes

¿Qué es Cyber Kill Chain?

Modelo de siete fases de Lockheed Martin que describe cómo progresa una intrusión dirigida desde el reconocimiento hasta las acciones sobre los objetivos. Pertenece a la categoría de Defensa y operaciones en ciberseguridad.

¿Qué significa Cyber Kill Chain?

Modelo de siete fases de Lockheed Martin que describe cómo progresa una intrusión dirigida desde el reconocimiento hasta las acciones sobre los objetivos.

¿Cómo funciona Cyber Kill Chain?

La Cyber Kill Chain, publicada por Lockheed Martin en 2011, divide una intrusión en siete fases secuenciales: reconocimiento, armamento, entrega, explotación, instalación, mando y control y acciones sobre los objetivos. El modelo invita a los defensores a detectar, denegar, interrumpir, degradar, engañar o destruir la actividad del adversario en cada paso, ya que romper un solo eslabón impide el éxito de la campaña. Fue uno de los primeros marcos centrados en el adversario ampliamente adoptados y sigue siendo útil para mapear controles, priorizar telemetría y comunicar la cronología de incidentes. Sus críticos señalan que se ajusta mejor a intrusiones clásicas con malware que a abusos internos, ataques cloud o espionaje sigiloso; muchos equipos lo combinan hoy con MITRE ATT&CK.

¿Cómo defenderse de Cyber Kill Chain?

Las defensas contra Cyber Kill Chain combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Cyber Kill Chain?

Nombres alternativos comunes: Cadena de ataque de Lockheed Martin, Cadena de intrusión.

Términos relacionados

Véase también