{"id":13019,"date":"2025-08-29T08:25:05","date_gmt":"2025-08-29T06:25:05","guid":{"rendered":"https:\/\/www.sivsa.com\/site\/?p=13019"},"modified":"2025-08-29T08:25:05","modified_gmt":"2025-08-29T06:25:05","slug":"como-consiguen-los-ciberdelincuentes-infiltrarse-en-tu-sistema-y-tomar-el-control-sin-ser-detectados","status":"publish","type":"post","link":"https:\/\/www.sivsa.com\/site\/como-consiguen-los-ciberdelincuentes-infiltrarse-en-tu-sistema-y-tomar-el-control-sin-ser-detectados\/","title":{"rendered":"\u00bfC\u00f3mo consiguen los ciberdelincuentes infiltrarse en tu sistema y tomar el control sin ser detectados?"},"content":{"rendered":"<p>Los ciberdelincuentes utilizan numerosas f\u00f3rmulas para robar datos confidenciales durante un ciberataque. Una de ellas es la infraestructura <strong>\u201cComando y control\u201d<\/strong>, que consiste en un conjunto de herramientas y t\u00e9cnicas que emplean, tras la intrusi\u00f3n inicial, para enviar instrucciones a los sistemas comprometidos y tenerlos bajo su dominio. Y es que un ciberataque exitoso no es aquel que consigue introducirse en el sistema de una organizaci\u00f3n desprevenida, sino el que permite al atacante mantener un virus persistente en el entorno del objetivo, intercambiar datos con los dispositivos infectados dentro de la red y hacerse con datos sensibles. Todas estas tareas requieren una s\u00f3lida infraestructura de comando y control o C2 que permita a los ciberdelincuentes emplear canales de comunicaci\u00f3n encubiertos a la hora de perpetrar sus ataques.<\/p>\n<p><img loading=\"lazy\" class=\"size-full wp-image-13020\" src=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/08\/Imagen-para-ilustrar-comando-y-control-Mitre.jpg\" alt=\"\" width=\"1500\" height=\"841\" srcset=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/08\/Imagen-para-ilustrar-comando-y-control-Mitre.jpg 1500w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/08\/Imagen-para-ilustrar-comando-y-control-Mitre-300x168.jpg 300w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/08\/Imagen-para-ilustrar-comando-y-control-Mitre-1024x574.jpg 1024w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/08\/Imagen-para-ilustrar-comando-y-control-Mitre-600x336.jpg 600w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/08\/Imagen-para-ilustrar-comando-y-control-Mitre-768x431.jpg 768w\" sizes=\"(max-width: 1500px) 100vw, 1500px\" \/><\/p>\n<p>Para comunicarse con sus v\u00edctimas sin ser detectados, se sirven de diferentes t\u00e9cnicas. Desde <strong>protocolos de capa de aplicaci\u00f3n<\/strong> OSI-asociados a protocolos web, de transferencia de archivos, de correo, de suscripci\u00f3n o del Sistema de Nombres de Dominio-, a <strong>medios extra\u00edbles<\/strong> o la <strong>inyecci\u00f3n<\/strong> <strong>de contenido<\/strong> <strong>malicioso<\/strong> a trav\u00e9s del tr\u00e1fico de red en l\u00ednea. Tambi\u00e9n pueden disfrazar sus llamadas utilizando cifrados o tipos no est\u00e1ndar de cifrado de datos.<\/p>\n<p>Para complicar el descifrado del contenido del tr\u00e1fico de comando y control y hacer la comunicaci\u00f3n menos visible, los ciberdelincuentes pueden tambi\u00e9n <strong>ocultar informaci\u00f3n<\/strong>, a\u00f1adiendo datos basura, usando esteganograf\u00eda o suplantando protocolos leg\u00edtimos de servicios web, o <strong>establecer conexiones din\u00e1micas <\/strong>mediante <em>malware<\/em> que comparte un algoritmo com\u00fan con la infraestructura que el atacante utiliza para recibir sus comunicaciones.<\/p>\n<p>Asimismo, si el canal principal est\u00e1 comprometido o es inaccesible para mantener un comando y control confiables y evitar umbrales de transferencia de datos, los atacantes pueden servirse de <strong>canales de comunicaci\u00f3n alternativos o de respaldo,<\/strong> o manipular directamente el tr\u00e1fico de red.<\/p>\n<p>La matriz Mitre ATT&amp;CK enumera hasta 18 t\u00e9cnicas de mando y control diferentes, cada una con diferentes subt\u00e9cnicas. Puedes consultarlas todas <a href=\"https:\/\/attack.mitre.org\/tactics\/TA0011\/\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a>.<\/p>\n<p>Es importante tener en cuenta que el tr\u00e1fico de C2 es muy complejo de detectar. Sin embargo, se pueden tomar medidas que ayuden a bloquear o detener su ataque como supervisar y filtrar el tr\u00e1fico de la red, utilizar firewalls con filtros de salida estrictos, emplear sistemas de detecci\u00f3n de intrusos, prestar atenci\u00f3n a las balizas y realizar controles.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los ciberdelincuentes utilizan numerosas f\u00f3rmulas para robar datos confidenciales durante un ciberataque. Una de ellas es la infraestructura \u201cComando y control\u201d, que consiste en un conjunto de herramientas y t\u00e9cnicas que emplean, tras la intrusi\u00f3n inicial, para enviar instrucciones a los sistemas comprometidos y tenerlos bajo su dominio. Y es que un ciberataque exitoso no&#8230;<\/p>\n","protected":false},"author":6,"featured_media":13020,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"xn-wppe-expiration":[],"xn-wppe-expiration-action":[],"xn-wppe-expiration-prefix":[]},"categories":[216],"tags":[249],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.6.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfC\u00f3mo consiguen los ciberdelincuentes infiltrarse en tu sistema y tomar el control sin ser detectados? - SIVSA<\/title>\n<meta name=\"description\" content=\"Descubre c\u00f3mo funciona la infraestructura &quot;Comando y control&quot;\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.sivsa.com\/site\/como-consiguen-los-ciberdelincuentes-infiltrarse-en-tu-sistema-y-tomar-el-control-sin-ser-detectados\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfC\u00f3mo consiguen los ciberdelincuentes infiltrarse en tu sistema y tomar el control sin ser detectados? - SIVSA\" \/>\n<meta property=\"og:description\" content=\"Descubre c\u00f3mo funciona la infraestructura &quot;Comando y control&quot;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.sivsa.com\/site\/como-consiguen-los-ciberdelincuentes-infiltrarse-en-tu-sistema-y-tomar-el-control-sin-ser-detectados\/\" \/>\n<meta property=\"og:site_name\" content=\"SIVSA\" \/>\n<meta property=\"article:published_time\" content=\"2025-08-29T06:25:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/08\/Imagen-para-ilustrar-comando-y-control-Mitre.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"841\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"redactor\" \/>\n<meta name=\"twitter:card\" content=\"summary\" \/>\n<meta name=\"twitter:creator\" content=\"@sivsa_es\" \/>\n<meta name=\"twitter:site\" content=\"@sivsa_es\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"redactor\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.sivsa.com\/site\/como-consiguen-los-ciberdelincuentes-infiltrarse-en-tu-sistema-y-tomar-el-control-sin-ser-detectados\/\",\"url\":\"https:\/\/www.sivsa.com\/site\/como-consiguen-los-ciberdelincuentes-infiltrarse-en-tu-sistema-y-tomar-el-control-sin-ser-detectados\/\",\"name\":\"\u00bfC\u00f3mo consiguen los ciberdelincuentes infiltrarse en tu sistema y tomar el control sin ser detectados? - SIVSA\",\"isPartOf\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/#website\"},\"datePublished\":\"2025-08-29T06:25:05+00:00\",\"dateModified\":\"2025-08-29T06:25:05+00:00\",\"author\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243\"},\"description\":\"Descubre c\u00f3mo funciona la infraestructura \\\"Comando y control\\\"\",\"breadcrumb\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/como-consiguen-los-ciberdelincuentes-infiltrarse-en-tu-sistema-y-tomar-el-control-sin-ser-detectados\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.sivsa.com\/site\/como-consiguen-los-ciberdelincuentes-infiltrarse-en-tu-sistema-y-tomar-el-control-sin-ser-detectados\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.sivsa.com\/site\/como-consiguen-los-ciberdelincuentes-infiltrarse-en-tu-sistema-y-tomar-el-control-sin-ser-detectados\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.sivsa.com\/site\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfC\u00f3mo consiguen los ciberdelincuentes infiltrarse en tu sistema y tomar el control sin ser detectados?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#website\",\"url\":\"https:\/\/www.sivsa.com\/site\/\",\"name\":\"SIVSA\",\"description\":\"SIVSA. Communicate in technology\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.sivsa.com\/site\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243\",\"name\":\"redactor\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g\",\"caption\":\"redactor\"},\"url\":\"https:\/\/www.sivsa.com\/site\/author\/redactor\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfC\u00f3mo consiguen los ciberdelincuentes infiltrarse en tu sistema y tomar el control sin ser detectados? - SIVSA","description":"Descubre c\u00f3mo funciona la infraestructura \"Comando y control\"","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.sivsa.com\/site\/como-consiguen-los-ciberdelincuentes-infiltrarse-en-tu-sistema-y-tomar-el-control-sin-ser-detectados\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfC\u00f3mo consiguen los ciberdelincuentes infiltrarse en tu sistema y tomar el control sin ser detectados? - SIVSA","og_description":"Descubre c\u00f3mo funciona la infraestructura \"Comando y control\"","og_url":"https:\/\/www.sivsa.com\/site\/como-consiguen-los-ciberdelincuentes-infiltrarse-en-tu-sistema-y-tomar-el-control-sin-ser-detectados\/","og_site_name":"SIVSA","article_published_time":"2025-08-29T06:25:05+00:00","og_image":[{"width":1500,"height":841,"url":"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/08\/Imagen-para-ilustrar-comando-y-control-Mitre.jpg","type":"image\/jpeg"}],"author":"redactor","twitter_card":"summary","twitter_creator":"@sivsa_es","twitter_site":"@sivsa_es","twitter_misc":{"Escrito por":"redactor","Tiempo de lectura":"2 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.sivsa.com\/site\/como-consiguen-los-ciberdelincuentes-infiltrarse-en-tu-sistema-y-tomar-el-control-sin-ser-detectados\/","url":"https:\/\/www.sivsa.com\/site\/como-consiguen-los-ciberdelincuentes-infiltrarse-en-tu-sistema-y-tomar-el-control-sin-ser-detectados\/","name":"\u00bfC\u00f3mo consiguen los ciberdelincuentes infiltrarse en tu sistema y tomar el control sin ser detectados? - SIVSA","isPartOf":{"@id":"https:\/\/www.sivsa.com\/site\/#website"},"datePublished":"2025-08-29T06:25:05+00:00","dateModified":"2025-08-29T06:25:05+00:00","author":{"@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243"},"description":"Descubre c\u00f3mo funciona la infraestructura \"Comando y control\"","breadcrumb":{"@id":"https:\/\/www.sivsa.com\/site\/como-consiguen-los-ciberdelincuentes-infiltrarse-en-tu-sistema-y-tomar-el-control-sin-ser-detectados\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.sivsa.com\/site\/como-consiguen-los-ciberdelincuentes-infiltrarse-en-tu-sistema-y-tomar-el-control-sin-ser-detectados\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.sivsa.com\/site\/como-consiguen-los-ciberdelincuentes-infiltrarse-en-tu-sistema-y-tomar-el-control-sin-ser-detectados\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.sivsa.com\/site\/"},{"@type":"ListItem","position":2,"name":"\u00bfC\u00f3mo consiguen los ciberdelincuentes infiltrarse en tu sistema y tomar el control sin ser detectados?"}]},{"@type":"WebSite","@id":"https:\/\/www.sivsa.com\/site\/#website","url":"https:\/\/www.sivsa.com\/site\/","name":"SIVSA","description":"SIVSA. Communicate in technology","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.sivsa.com\/site\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243","name":"redactor","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g","caption":"redactor"},"url":"https:\/\/www.sivsa.com\/site\/author\/redactor\/"}]}},"_links":{"self":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/13019"}],"collection":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/comments?post=13019"}],"version-history":[{"count":1,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/13019\/revisions"}],"predecessor-version":[{"id":13021,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/13019\/revisions\/13021"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/media\/13020"}],"wp:attachment":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/media?parent=13019"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/categories?post=13019"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/tags?post=13019"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}