{"id":13029,"date":"2025-09-19T08:00:48","date_gmt":"2025-09-19T06:00:48","guid":{"rendered":"https:\/\/www.sivsa.com\/site\/?p=13029"},"modified":"2025-09-17T10:02:25","modified_gmt":"2025-09-17T08:02:25","slug":"impact-cuando-el-objetivo-del-ataque-no-es-robar-sino-destruir","status":"publish","type":"post","link":"https:\/\/www.sivsa.com\/site\/impact-cuando-el-objetivo-del-ataque-no-es-robar-sino-destruir\/","title":{"rendered":"Impact: cuando el objetivo del ataque no es robar, sino destruir"},"content":{"rendered":"<p>En ciberseguridad, muchas amenazas est\u00e1n enfocadas en robar informaci\u00f3n sensible. Sin embargo, existe una t\u00e1ctica especialmente da\u00f1ina: <strong>Impact<\/strong>. A diferencia de otras, no busca espiar ni extraer datos, sino <strong>interrumpir, manipular o eliminar informaci\u00f3n y sistemas<\/strong>, afectando directamente a la continuidad de las operaciones de una empresa.<\/p>\n<p><img loading=\"lazy\" class=\"size-full wp-image-13030\" src=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/09\/Imagen-para-ilustrar-Impact.jpg\" alt=\"\" width=\"1500\" height=\"1001\" srcset=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/09\/Imagen-para-ilustrar-Impact.jpg 1500w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/09\/Imagen-para-ilustrar-Impact-300x200.jpg 300w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/09\/Imagen-para-ilustrar-Impact-1024x683.jpg 1024w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/09\/Imagen-para-ilustrar-Impact-600x400.jpg 600w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/09\/Imagen-para-ilustrar-Impact-768x513.jpg 768w\" sizes=\"(max-width: 1500px) 100vw, 1500px\" \/><\/p>\n<p>Dentro de <a href=\"https:\/\/attack.mitre.org\/tactics\/TA0040\/\" target=\"_blank\" rel=\"noopener\">MITRE ATT&amp;CK<\/a> se han identificado diversas subt\u00e9cnicas de <em>Impact<\/em>, entre ellas:<\/p>\n<ol>\n<li><strong>Account Access Removal: <\/strong>bloquear cuentas leg\u00edtimas para interrumpir la disponibilidad de los recursos del sistema y de la red.<\/li>\n<li><strong>Data Destruction:<\/strong> destruir archivos en sistemas locales o remotos para que la informaci\u00f3n sea irrecuperable mediante sobrescritura.<\/li>\n<li><strong>Data Encrypted for Impact:<\/strong> ransomware que limita el acceso a los datos para exigir un rescate.<\/li>\n<li><strong>Data Manipulation: <\/strong>alterar registros o procesos para ocultar acciones o modificar decisiones.<\/li>\n<li><strong>Defacement<\/strong>: cambiar la apariencia de sitios o sistemas para desacreditar o intimidar.<\/li>\n<li><strong>Disk Wipe:<\/strong> borrar o corromper discos duros o estructuras de arranque para inutilizar sistemas.<\/li>\n<li><strong>Email Bombing: <\/strong>saturar direcciones de correo para bloquear operaciones comerciales.<\/li>\n<li><strong>Endpoint Denial of Service: <\/strong>realizar ataques de denegaci\u00f3n de servicio (DoS) para degradar o bloquear su disponibilidad.<\/li>\n<li><strong>Financial Theft: <\/strong>aprovechar el acceso de las v\u00edctimas a recursos monetarios para sustraer dinero mediante distintas t\u00e9cnicas (extorsi\u00f3n, ingenier\u00eda social, robo t\u00e9cnico\u2026)<\/li>\n<li><strong>Firmware Corruption: <\/strong>inutilizar hardware cr\u00edtico mediante la manipulaci\u00f3n del firmware.<\/li>\n<li><strong>Inhibit System Recovery: <\/strong>bloquear backups o desactivar mecanismos de recuperaci\u00f3n de un sistema da\u00f1ado para impedir su recuperaci\u00f3n.<\/li>\n<li><strong>Network Denial of Service:<\/strong> efectuar ataques DoS para impedir el acceso a recursos como webs, correos electr\u00f3nicos o DNS.<\/li>\n<li><strong>Resource Hijacking: <\/strong>utilizar los recursos de sistemas comprometidos para ejecutar tareas de alta demanda computacional, lo que puede afectar a la disponibilidad del sistema y\/o de servicio alojado.<\/li>\n<li><strong>Service Stop:<\/strong>: detener servicios en un sistema para que no est\u00e9n disponibles para los usuarios leg\u00edtimos.<\/li>\n<li><strong>System Shutdown\/Reboot: <\/strong>forzar ca\u00eddas o reinicios que interrumpan la actividad o faciliten su destrucci\u00f3n.<\/li>\n<\/ol>\n<p>Las consecuencias de <em>Impact<\/em> son graves: paralizaci\u00f3n de la operativa, p\u00e9rdida de confianza y da\u00f1o a la reputaci\u00f3n de la organizaci\u00f3n. Por eso es crucial contar con <strong>estrategias de defensa s\u00f3lidas<\/strong>, como:<\/p>\n<ul>\n<li><strong>Copias de seguridad regulares<\/strong>, preferiblemente fuera de l\u00ednea.<\/li>\n<li><strong>Monitorizaci\u00f3n avanzada<\/strong> para detectar ca\u00eddas de servicios, anomal\u00edas de tr\u00e1fico o cambios en archivos cr\u00edticos.<\/li>\n<li><strong>Planes de respuesta ante incidentes<\/strong>, con protocolos de actuaci\u00f3n definidos.<\/li>\n<li><strong>Mantenimiento constante<\/strong> de sistemas y aplicaciones para reducir vulnerabilidades.<\/li>\n<\/ul>\n<p><em>Impact<\/em> supone uno de los riesgos m\u00e1s destructivos en materia de seguridad. No se trata de un robo silencioso, sino de un ataque visible y directo. La mejor defensa es <strong>prevenir, reforzar la capacidad de recuperaci\u00f3n y reaccionar con rapidez<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En ciberseguridad, muchas amenazas est\u00e1n enfocadas en robar informaci\u00f3n sensible. Sin embargo, existe una t\u00e1ctica especialmente da\u00f1ina: Impact. A diferencia de otras, no busca espiar ni extraer datos, sino interrumpir, manipular o eliminar informaci\u00f3n y sistemas, afectando directamente a la continuidad de las operaciones de una empresa. Dentro de MITRE ATT&amp;CK se han identificado diversas&#8230;<\/p>\n","protected":false},"author":6,"featured_media":13030,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"xn-wppe-expiration":[],"xn-wppe-expiration-action":[],"xn-wppe-expiration-prefix":[]},"categories":[47],"tags":[383,249,624],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.6.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Impact: cuando el objetivo del ataque no es robar, sino destruir - SIVSA<\/title>\n<meta name=\"description\" content=\"Descubre c\u00f3mo funciona Impact, la t\u00e9cnica utilizada por los ciberatacantes para paralizar, manipular o eliminar informaci\u00f3n y sistemas.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.sivsa.com\/site\/impact-cuando-el-objetivo-del-ataque-no-es-robar-sino-destruir\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Impact: cuando el objetivo del ataque no es robar, sino destruir - SIVSA\" \/>\n<meta property=\"og:description\" content=\"Descubre c\u00f3mo funciona Impact, la t\u00e9cnica utilizada por los ciberatacantes para paralizar, manipular o eliminar informaci\u00f3n y sistemas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.sivsa.com\/site\/impact-cuando-el-objetivo-del-ataque-no-es-robar-sino-destruir\/\" \/>\n<meta property=\"og:site_name\" content=\"SIVSA\" \/>\n<meta property=\"article:published_time\" content=\"2025-09-19T06:00:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-17T08:02:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/09\/Imagen-para-ilustrar-Impact.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"1001\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"redactor\" \/>\n<meta name=\"twitter:card\" content=\"summary\" \/>\n<meta name=\"twitter:creator\" content=\"@sivsa_es\" \/>\n<meta name=\"twitter:site\" content=\"@sivsa_es\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"redactor\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.sivsa.com\/site\/impact-cuando-el-objetivo-del-ataque-no-es-robar-sino-destruir\/\",\"url\":\"https:\/\/www.sivsa.com\/site\/impact-cuando-el-objetivo-del-ataque-no-es-robar-sino-destruir\/\",\"name\":\"Impact: cuando el objetivo del ataque no es robar, sino destruir - SIVSA\",\"isPartOf\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/#website\"},\"datePublished\":\"2025-09-19T06:00:48+00:00\",\"dateModified\":\"2025-09-17T08:02:25+00:00\",\"author\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243\"},\"description\":\"Descubre c\u00f3mo funciona Impact, la t\u00e9cnica utilizada por los ciberatacantes para paralizar, manipular o eliminar informaci\u00f3n y sistemas.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/impact-cuando-el-objetivo-del-ataque-no-es-robar-sino-destruir\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.sivsa.com\/site\/impact-cuando-el-objetivo-del-ataque-no-es-robar-sino-destruir\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.sivsa.com\/site\/impact-cuando-el-objetivo-del-ataque-no-es-robar-sino-destruir\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.sivsa.com\/site\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Impact: cuando el objetivo del ataque no es robar, sino destruir\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#website\",\"url\":\"https:\/\/www.sivsa.com\/site\/\",\"name\":\"SIVSA\",\"description\":\"SIVSA. Communicate in technology\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.sivsa.com\/site\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243\",\"name\":\"redactor\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g\",\"caption\":\"redactor\"},\"url\":\"https:\/\/www.sivsa.com\/site\/author\/redactor\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Impact: cuando el objetivo del ataque no es robar, sino destruir - SIVSA","description":"Descubre c\u00f3mo funciona Impact, la t\u00e9cnica utilizada por los ciberatacantes para paralizar, manipular o eliminar informaci\u00f3n y sistemas.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.sivsa.com\/site\/impact-cuando-el-objetivo-del-ataque-no-es-robar-sino-destruir\/","og_locale":"es_ES","og_type":"article","og_title":"Impact: cuando el objetivo del ataque no es robar, sino destruir - SIVSA","og_description":"Descubre c\u00f3mo funciona Impact, la t\u00e9cnica utilizada por los ciberatacantes para paralizar, manipular o eliminar informaci\u00f3n y sistemas.","og_url":"https:\/\/www.sivsa.com\/site\/impact-cuando-el-objetivo-del-ataque-no-es-robar-sino-destruir\/","og_site_name":"SIVSA","article_published_time":"2025-09-19T06:00:48+00:00","article_modified_time":"2025-09-17T08:02:25+00:00","og_image":[{"width":1500,"height":1001,"url":"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/09\/Imagen-para-ilustrar-Impact.jpg","type":"image\/jpeg"}],"author":"redactor","twitter_card":"summary","twitter_creator":"@sivsa_es","twitter_site":"@sivsa_es","twitter_misc":{"Escrito por":"redactor","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.sivsa.com\/site\/impact-cuando-el-objetivo-del-ataque-no-es-robar-sino-destruir\/","url":"https:\/\/www.sivsa.com\/site\/impact-cuando-el-objetivo-del-ataque-no-es-robar-sino-destruir\/","name":"Impact: cuando el objetivo del ataque no es robar, sino destruir - SIVSA","isPartOf":{"@id":"https:\/\/www.sivsa.com\/site\/#website"},"datePublished":"2025-09-19T06:00:48+00:00","dateModified":"2025-09-17T08:02:25+00:00","author":{"@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243"},"description":"Descubre c\u00f3mo funciona Impact, la t\u00e9cnica utilizada por los ciberatacantes para paralizar, manipular o eliminar informaci\u00f3n y sistemas.","breadcrumb":{"@id":"https:\/\/www.sivsa.com\/site\/impact-cuando-el-objetivo-del-ataque-no-es-robar-sino-destruir\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.sivsa.com\/site\/impact-cuando-el-objetivo-del-ataque-no-es-robar-sino-destruir\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.sivsa.com\/site\/impact-cuando-el-objetivo-del-ataque-no-es-robar-sino-destruir\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.sivsa.com\/site\/"},{"@type":"ListItem","position":2,"name":"Impact: cuando el objetivo del ataque no es robar, sino destruir"}]},{"@type":"WebSite","@id":"https:\/\/www.sivsa.com\/site\/#website","url":"https:\/\/www.sivsa.com\/site\/","name":"SIVSA","description":"SIVSA. Communicate in technology","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.sivsa.com\/site\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243","name":"redactor","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g","caption":"redactor"},"url":"https:\/\/www.sivsa.com\/site\/author\/redactor\/"}]}},"_links":{"self":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/13029"}],"collection":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/comments?post=13029"}],"version-history":[{"count":1,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/13029\/revisions"}],"predecessor-version":[{"id":13031,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/13029\/revisions\/13031"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/media\/13030"}],"wp:attachment":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/media?parent=13029"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/categories?post=13029"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/tags?post=13029"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}