Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 315

Diamond Model de Análisis de Intrusiones

¿Qué es Diamond Model de Análisis de Intrusiones?

Diamond Model de Análisis de IntrusionesMarco de análisis de intrusiones que vincula cada evento malicioso a cuatro vértices: adversario, capacidad, infraestructura y víctima.


El Diamond Model de Análisis de Intrusiones, presentado por Caltagirone, Pendergast y Betz en 2013, representa cada evento malicioso como un diamante que conecta cuatro elementos: Adversario, Capacidad (herramientas, malware, TTPs), Infraestructura (IPs, dominios, C2) y Víctima. Meta-atributos como marca temporal, fase, resultado, dirección, metodología y recursos enriquecen cada evento. Los analistas pivotan entre vértices para enumerar actividad relacionada: por ejemplo, de un dominio a otros registrados por el mismo adversario, o de un hash de capacidad a otras víctimas afectadas. El modelo complementa a MITRE ATT&CK y a la Cyber Kill Chain al hacer explícitas las relaciones, y se usa de forma extendida en plataformas de threat intelligence, informes de análisis de intrusiones y flujos de pivot estructurado.

Ejemplos

  1. 01

    Pivotar desde una muestra de malware (capacidad) a un dominio registrado (infraestructura) para mapear una campaña más amplia.

  2. 02

    Vincular varios incidentes al mismo cluster Adversario por TTPs compartidos y victimología.

Preguntas frecuentes

¿Qué es Diamond Model de Análisis de Intrusiones?

Marco de análisis de intrusiones que vincula cada evento malicioso a cuatro vértices: adversario, capacidad, infraestructura y víctima. Pertenece a la categoría de Defensa y operaciones en ciberseguridad.

¿Qué significa Diamond Model de Análisis de Intrusiones?

Marco de análisis de intrusiones que vincula cada evento malicioso a cuatro vértices: adversario, capacidad, infraestructura y víctima.

¿Cómo funciona Diamond Model de Análisis de Intrusiones?

El Diamond Model de Análisis de Intrusiones, presentado por Caltagirone, Pendergast y Betz en 2013, representa cada evento malicioso como un diamante que conecta cuatro elementos: Adversario, Capacidad (herramientas, malware, TTPs), Infraestructura (IPs, dominios, C2) y Víctima. Meta-atributos como marca temporal, fase, resultado, dirección, metodología y recursos enriquecen cada evento. Los analistas pivotan entre vértices para enumerar actividad relacionada: por ejemplo, de un dominio a otros registrados por el mismo adversario, o de un hash de capacidad a otras víctimas afectadas. El modelo complementa a MITRE ATT&CK y a la Cyber Kill Chain al hacer explícitas las relaciones, y se usa de forma extendida en plataformas de threat intelligence, informes de análisis de intrusiones y flujos de pivot estructurado.

¿Cómo defenderse de Diamond Model de Análisis de Intrusiones?

Las defensas contra Diamond Model de Análisis de Intrusiones combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

Términos relacionados

Véase también