Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 518

Impacto (Táctica MITRE)

¿Qué es Impacto (Táctica MITRE)?

Impacto (Táctica MITRE)Táctica MITRE ATT&CK (TA0040) que cubre las técnicas cuyo objetivo es alterar la disponibilidad o integridad de sistemas, datos o procesos de negocio.


Impacto (táctica MITRE ATT&CK TA0040) es la fase final de muchas intrusiones y reúne técnicas pensadas para interrumpir, denegar, degradar o destruir. Incluye cifrado de datos por rescate (ransomware), destrucción de datos o wipers, borrado de disco, defacement, denegación de servicio, eliminación del acceso a cuentas (bloqueando administradores legítimos), secuestro de recursos como criptominería, e inhibición de la recuperación borrando las Volume Shadow Copies. Las técnicas de impacto suelen ser las que hacen visible el incidente a la dirección y reguladores y, en escenarios de doble extorsión, vienen precedidas por exfiltración. Los defensores priorizan backups 3-2-1, almacenamiento inmutable, planes de continuidad, canarios anti-ransomware en EDR y contención rápida.

Ejemplos

  1. 01

    Desplegar LockBit por todo un parque Windows para cifrar servidores y pedir un rescate.

  2. 02

    Un wiper destruyendo sectores de arranque y Volume Shadow Copies para impedir la recuperación.

Preguntas frecuentes

¿Qué es Impacto (Táctica MITRE)?

Táctica MITRE ATT&CK (TA0040) que cubre las técnicas cuyo objetivo es alterar la disponibilidad o integridad de sistemas, datos o procesos de negocio. Pertenece a la categoría de Defensa y operaciones en ciberseguridad.

¿Qué significa Impacto (Táctica MITRE)?

Táctica MITRE ATT&CK (TA0040) que cubre las técnicas cuyo objetivo es alterar la disponibilidad o integridad de sistemas, datos o procesos de negocio.

¿Cómo funciona Impacto (Táctica MITRE)?

Impacto (táctica MITRE ATT&CK TA0040) es la fase final de muchas intrusiones y reúne técnicas pensadas para interrumpir, denegar, degradar o destruir. Incluye cifrado de datos por rescate (ransomware), destrucción de datos o wipers, borrado de disco, defacement, denegación de servicio, eliminación del acceso a cuentas (bloqueando administradores legítimos), secuestro de recursos como criptominería, e inhibición de la recuperación borrando las Volume Shadow Copies. Las técnicas de impacto suelen ser las que hacen visible el incidente a la dirección y reguladores y, en escenarios de doble extorsión, vienen precedidas por exfiltración. Los defensores priorizan backups 3-2-1, almacenamiento inmutable, planes de continuidad, canarios anti-ransomware en EDR y contención rápida.

¿Cómo defenderse de Impacto (Táctica MITRE)?

Las defensas contra Impacto (Táctica MITRE) combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Impacto (Táctica MITRE)?

Nombres alternativos comunes: Táctica de impacto, TA0040.

Términos relacionados