En ciberseguridad, muchas amenazas están enfocadas en robar información sensible. Sin embargo, existe una táctica especialmente dañina: Impact. A diferencia de otras, no busca espiar ni extraer datos, sino interrumpir, manipular o eliminar información y sistemas, afectando directamente a la continuidad de las operaciones de una empresa.

Dentro de MITRE ATT&CK se han identificado diversas subtécnicas de Impact, entre ellas:
- Account Access Removal: bloquear cuentas legítimas para interrumpir la disponibilidad de los recursos del sistema y de la red.
 - Data Destruction: destruir archivos en sistemas locales o remotos para que la información sea irrecuperable mediante sobrescritura.
 - Data Encrypted for Impact: ransomware que limita el acceso a los datos para exigir un rescate.
 - Data Manipulation: alterar registros o procesos para ocultar acciones o modificar decisiones.
 - Defacement: cambiar la apariencia de sitios o sistemas para desacreditar o intimidar.
 - Disk Wipe: borrar o corromper discos duros o estructuras de arranque para inutilizar sistemas.
 - Email Bombing: saturar direcciones de correo para bloquear operaciones comerciales.
 - Endpoint Denial of Service: realizar ataques de denegación de servicio (DoS) para degradar o bloquear su disponibilidad.
 - Financial Theft: aprovechar el acceso de las víctimas a recursos monetarios para sustraer dinero mediante distintas técnicas (extorsión, ingeniería social, robo técnico…)
 - Firmware Corruption: inutilizar hardware crítico mediante la manipulación del firmware.
 - Inhibit System Recovery: bloquear backups o desactivar mecanismos de recuperación de un sistema dañado para impedir su recuperación.
 - Network Denial of Service: efectuar ataques DoS para impedir el acceso a recursos como webs, correos electrónicos o DNS.
 - Resource Hijacking: utilizar los recursos de sistemas comprometidos para ejecutar tareas de alta demanda computacional, lo que puede afectar a la disponibilidad del sistema y/o de servicio alojado.
 - Service Stop:: detener servicios en un sistema para que no estén disponibles para los usuarios legítimos.
 - System Shutdown/Reboot: forzar caídas o reinicios que interrumpan la actividad o faciliten su destrucción.
 
Las consecuencias de Impact son graves: paralización de la operativa, pérdida de confianza y daño a la reputación de la organización. Por eso es crucial contar con estrategias de defensa sólidas, como:
- Copias de seguridad regulares, preferiblemente fuera de línea.
 - Monitorización avanzada para detectar caídas de servicios, anomalías de tráfico o cambios en archivos críticos.
 - Planes de respuesta ante incidentes, con protocolos de actuación definidos.
 - Mantenimiento constante de sistemas y aplicaciones para reducir vulnerabilidades.
 
Impact supone uno de los riesgos más destructivos en materia de seguridad. No se trata de un robo silencioso, sino de un ataque visible y directo. La mejor defensa es prevenir, reforzar la capacidad de recuperación y reaccionar con rapidez.


