Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 535

Acceso Inicial

¿Qué es Acceso Inicial?

Acceso InicialTáctica de MITRE ATT&CK (TA0001) que agrupa las técnicas con las que un atacante consigue su primer punto de apoyo dentro del entorno objetivo.


Acceso Inicial (táctica MITRE ATT&CK TA0001) reúne las técnicas que los adversarios emplean para conseguir su primer punto de entrada a una red o sistema. Incluye spearphishing con adjuntos o enlaces, explotación de aplicaciones expuestas a Internet, cuentas válidas compradas a corredores de acceso inicial (IAB), compromiso de cadena de suministro, descargas drive-by y abuso de relaciones de confianza. Es un punto de inflexión crítico porque convierte la presión externa en presencia interna; después, el adversario pasará a ejecución, persistencia y descubrimiento. Los defensores priorizan autenticación resistente al phishing (MFA fuerte), reducción de superficie de ataque, filtrado de correo y web, parcheo de servicios expuestos y cobertura EDR en los endpoints de primer contacto.

Ejemplos

  1. 01

    Comprometer un VPN sin parches usando credenciales robadas.

  2. 02

    Un empleado abre un adjunto OneNote malicioso que despliega un loader.

Preguntas frecuentes

¿Qué es Acceso Inicial?

Táctica de MITRE ATT&CK (TA0001) que agrupa las técnicas con las que un atacante consigue su primer punto de apoyo dentro del entorno objetivo. Pertenece a la categoría de Defensa y operaciones en ciberseguridad.

¿Qué significa Acceso Inicial?

Táctica de MITRE ATT&CK (TA0001) que agrupa las técnicas con las que un atacante consigue su primer punto de apoyo dentro del entorno objetivo.

¿Cómo funciona Acceso Inicial?

Acceso Inicial (táctica MITRE ATT&CK TA0001) reúne las técnicas que los adversarios emplean para conseguir su primer punto de entrada a una red o sistema. Incluye spearphishing con adjuntos o enlaces, explotación de aplicaciones expuestas a Internet, cuentas válidas compradas a corredores de acceso inicial (IAB), compromiso de cadena de suministro, descargas drive-by y abuso de relaciones de confianza. Es un punto de inflexión crítico porque convierte la presión externa en presencia interna; después, el adversario pasará a ejecución, persistencia y descubrimiento. Los defensores priorizan autenticación resistente al phishing (MFA fuerte), reducción de superficie de ataque, filtrado de correo y web, parcheo de servicios expuestos y cobertura EDR en los endpoints de primer contacto.

¿Cómo defenderse de Acceso Inicial?

Las defensas contra Acceso Inicial combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Acceso Inicial?

Nombres alternativos comunes: Punto de apoyo, Foothold.

Términos relacionados

Véase también