Acceso Inicial
¿Qué es Acceso Inicial?
Acceso InicialTáctica de MITRE ATT&CK (TA0001) que agrupa las técnicas con las que un atacante consigue su primer punto de apoyo dentro del entorno objetivo.
Acceso Inicial (táctica MITRE ATT&CK TA0001) reúne las técnicas que los adversarios emplean para conseguir su primer punto de entrada a una red o sistema. Incluye spearphishing con adjuntos o enlaces, explotación de aplicaciones expuestas a Internet, cuentas válidas compradas a corredores de acceso inicial (IAB), compromiso de cadena de suministro, descargas drive-by y abuso de relaciones de confianza. Es un punto de inflexión crítico porque convierte la presión externa en presencia interna; después, el adversario pasará a ejecución, persistencia y descubrimiento. Los defensores priorizan autenticación resistente al phishing (MFA fuerte), reducción de superficie de ataque, filtrado de correo y web, parcheo de servicios expuestos y cobertura EDR en los endpoints de primer contacto.
● Ejemplos
- 01
Comprometer un VPN sin parches usando credenciales robadas.
- 02
Un empleado abre un adjunto OneNote malicioso que despliega un loader.
● Preguntas frecuentes
¿Qué es Acceso Inicial?
Táctica de MITRE ATT&CK (TA0001) que agrupa las técnicas con las que un atacante consigue su primer punto de apoyo dentro del entorno objetivo. Pertenece a la categoría de Defensa y operaciones en ciberseguridad.
¿Qué significa Acceso Inicial?
Táctica de MITRE ATT&CK (TA0001) que agrupa las técnicas con las que un atacante consigue su primer punto de apoyo dentro del entorno objetivo.
¿Cómo funciona Acceso Inicial?
Acceso Inicial (táctica MITRE ATT&CK TA0001) reúne las técnicas que los adversarios emplean para conseguir su primer punto de entrada a una red o sistema. Incluye spearphishing con adjuntos o enlaces, explotación de aplicaciones expuestas a Internet, cuentas válidas compradas a corredores de acceso inicial (IAB), compromiso de cadena de suministro, descargas drive-by y abuso de relaciones de confianza. Es un punto de inflexión crítico porque convierte la presión externa en presencia interna; después, el adversario pasará a ejecución, persistencia y descubrimiento. Los defensores priorizan autenticación resistente al phishing (MFA fuerte), reducción de superficie de ataque, filtrado de correo y web, parcheo de servicios expuestos y cobertura EDR en los endpoints de primer contacto.
¿Cómo defenderse de Acceso Inicial?
Las defensas contra Acceso Inicial combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Acceso Inicial?
Nombres alternativos comunes: Punto de apoyo, Foothold.
● Términos relacionados
- defense-ops№ 265
Cyber Kill Chain
Modelo de siete fases de Lockheed Martin que describe cómo progresa una intrusión dirigida desde el reconocimiento hasta las acciones sobre los objetivos.
- compliance№ 687
MITRE ATT&CK
Base de conocimiento global y abierta de tácticas y técnicas de adversarios observadas en ataques reales, mantenida por MITRE.
- attacks№ 821
Phishing
Ataque de ingeniería social en el que el atacante se hace pasar por una entidad de confianza para engañar a la víctima y obtener credenciales, dinero o ejecutar malware.
- defense-ops№ 536
Initial Access Broker (IAB)
Especialista del cibercrimen que obtiene acceso no autorizado a redes corporativas y lo vende a otros delincuentes, sobre todo a afiliados de ransomware.
- defense-ops№ 397
Ejecución (Táctica MITRE)
Táctica MITRE ATT&CK (TA0002) que reúne las técnicas con las que el adversario consigue ejecutar su código en un sistema local o remoto.
- defense-ops№ 817
Persistencia
Táctica MITRE ATT&CK (TA0003) que agrupa las técnicas con las que un atacante mantiene el acceso al sistema tras reinicios, cambios de credenciales y respuesta a incidentes.
● Véase también
- № 905Reconocimiento