Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 817

Persistencia

¿Qué es Persistencia?

PersistenciaTáctica MITRE ATT&CK (TA0003) que agrupa las técnicas con las que un atacante mantiene el acceso al sistema tras reinicios, cambios de credenciales y respuesta a incidentes.


Persistencia (táctica MITRE ATT&CK TA0003) reúne las técnicas que permiten al adversario conservar su punto de apoyo aunque se reinicien sistemas, se cambien contraseñas o los operadores intenten limpiar. Implementaciones habituales: claves de registro de autoinicio, tareas programadas, servicios de Windows, suscripciones a eventos WMI, trabajos BITS, elementos de inicio en macOS, cron en Linux, extensiones de navegador maliciosas, tokens OAuth y cuentas con backdoor en Active Directory. Los adversarios suelen apilar varios mecanismos por si uno cae. Los defensores la detectan con logs de creación de procesos, inventarios de autoruns (Sysinternals Autoruns, EDR), reglas Sigma y caza de tareas, servicios o proveedores LSA anómalos, y la neutralizan reimaginando por completo los equipos comprometidos.

Ejemplos

  1. 01

    Backdoor instalado como un servicio de Windows con un nombre GUID aleatorio.

  2. 02

    Aplicación OAuth maliciosa con acceso permanente a un buzón de Microsoft 365.

Preguntas frecuentes

¿Qué es Persistencia?

Táctica MITRE ATT&CK (TA0003) que agrupa las técnicas con las que un atacante mantiene el acceso al sistema tras reinicios, cambios de credenciales y respuesta a incidentes. Pertenece a la categoría de Defensa y operaciones en ciberseguridad.

¿Qué significa Persistencia?

Táctica MITRE ATT&CK (TA0003) que agrupa las técnicas con las que un atacante mantiene el acceso al sistema tras reinicios, cambios de credenciales y respuesta a incidentes.

¿Cómo funciona Persistencia?

Persistencia (táctica MITRE ATT&CK TA0003) reúne las técnicas que permiten al adversario conservar su punto de apoyo aunque se reinicien sistemas, se cambien contraseñas o los operadores intenten limpiar. Implementaciones habituales: claves de registro de autoinicio, tareas programadas, servicios de Windows, suscripciones a eventos WMI, trabajos BITS, elementos de inicio en macOS, cron en Linux, extensiones de navegador maliciosas, tokens OAuth y cuentas con backdoor en Active Directory. Los adversarios suelen apilar varios mecanismos por si uno cae. Los defensores la detectan con logs de creación de procesos, inventarios de autoruns (Sysinternals Autoruns, EDR), reglas Sigma y caza de tareas, servicios o proveedores LSA anómalos, y la neutralizan reimaginando por completo los equipos comprometidos.

¿Cómo defenderse de Persistencia?

Las defensas contra Persistencia combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Persistencia?

Nombres alternativos comunes: Persistencia de acceso, TA0003.

Términos relacionados

Véase también