{"id":13057,"date":"2025-10-24T08:00:52","date_gmt":"2025-10-24T06:00:52","guid":{"rendered":"https:\/\/www.sivsa.com\/site\/?p=13057"},"modified":"2025-10-23T13:22:16","modified_gmt":"2025-10-23T11:22:16","slug":"persistencia-cuando-la-prolongacion-en-el-tiempo-de-un-ciberataque-marca-la-diferencia","status":"publish","type":"post","link":"https:\/\/www.sivsa.com\/site\/persistencia-cuando-la-prolongacion-en-el-tiempo-de-un-ciberataque-marca-la-diferencia\/","title":{"rendered":"Persistencia: cuando la prolongaci\u00f3n en el tiempo de un ciberataque marca la diferencia"},"content":{"rendered":"<p><strong>Mantener el acceso a un sistema comprometido de forma prolongada en el tiempo. Ese es el objetivo de la t\u00e1ctica \u201cPersistencia\u201d<\/strong>, utilizada por los cibercriminales para continuar su actividad maliciosa, aunque se produzcan reinicios, cambios de credenciales o escaneos de seguridad, para aumentar sus posibilidades de robar datos o moverse lateralmente dentro de la red.<\/p>\n<p><img loading=\"lazy\" class=\"size-full wp-image-13058\" src=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/10\/Persistencia.jpg\" alt=\"\" width=\"1500\" height=\"1125\" srcset=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/10\/Persistencia.jpg 1500w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/10\/Persistencia-300x225.jpg 300w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/10\/Persistencia-1024x768.jpg 1024w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/10\/Persistencia-600x450.jpg 600w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/10\/Persistencia-768x576.jpg 768w\" sizes=\"(max-width: 1500px) 100vw, 1500px\" \/><\/p>\n<p><strong>Para lograr este fin, pueden utilizar hasta 23 tipos diferentes de t\u00e9cnicas de persistencia documentadas en la <a href=\"https:\/\/attack.mitre.org\/tactics\/TA0003\/\" target=\"_blank\" rel=\"noopener\">matriz MITRE ATT&amp;CK<\/a>.<\/strong> Conocerlas a fondo puede servir de gran ayuda a la hora de detectar y eliminar estas amenazas persistentes de forma temprana, que pueden infiltrarse en las carpetas de inicio, en las tareas programadas o en los servicios del sistema para a\u00f1adir un <em>malware<\/em> a la rutina de inicio de un ordenador o modificar su configuraci\u00f3n para que se ejecute de forma autom\u00e1tica.<\/p>\n<p><strong>Los m\u00e9todos empleados por los atacantes son m\u00faltiples y diversos.<\/strong> Desde manipular claves de ejecuci\u00f3n del registro y dominios hasta abusar de cuentas v\u00e1lidas con privilegios administrativos o implantar puertas traseras en el firmware o en los hipervisores de m\u00e1quinas virtuales para sobrevivir a la reinstalaci\u00f3n del sistema operativo.<\/p>\n<p>Supervisar los cambios inusuales de los mecanismos leg\u00edtimos de inicio autom\u00e1tico o los archivos binarios reci\u00e9n introducidos en los directorios clave es fundamental. <strong>Busca tareas programadas de baja frecuencia o scripts de inicio de sesi\u00f3n espec\u00edficos que se desv\u00eden de los patrones de comportamiento habitual en tu rutina de control.<\/strong><\/p>\n<p><strong>Puedes reducir la tasa de \u00e9xito de estos ataques:<\/strong><\/p>\n<ul>\n<li><strong>Utilizando la autenticaci\u00f3n multifactor (MFA)<\/strong> para cuentas privilegiadas y de usuarios.<\/li>\n<li><strong>Configurando controles de acceso y firewalls<\/strong> para limitar el acceso a sistemas cr\u00edticos y controladores de dominio.<\/li>\n<li><strong>Restringiendo el acceso a archivos potencialmente sensibles<\/strong> relativos a autorizaciones y\/o autenticaciones.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Mantener el acceso a un sistema comprometido de forma prolongada en el tiempo. Ese es el objetivo de la t\u00e1ctica \u201cPersistencia\u201d, utilizada por los cibercriminales para continuar su actividad maliciosa, aunque se produzcan reinicios, cambios de credenciales o escaneos de seguridad, para aumentar sus posibilidades de robar datos o moverse lateralmente dentro de la red&#8230;.<\/p>\n","protected":false},"author":6,"featured_media":13058,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"xn-wppe-expiration":[],"xn-wppe-expiration-action":[],"xn-wppe-expiration-prefix":[]},"categories":[216],"tags":[249,633,632],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.6.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Persistencia: cuando la prolongaci\u00f3n en el tiempo de un ciberataque marca la diferencia - SIVSA<\/title>\n<meta name=\"description\" content=\"El objetivo de la t\u00e1ctica de &quot;Persistencia&quot; es mantener el acceso a un sistema comprometido de forma prolongada en el tiempo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.sivsa.com\/site\/persistencia-cuando-la-prolongacion-en-el-tiempo-de-un-ciberataque-marca-la-diferencia\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Persistencia: cuando la prolongaci\u00f3n en el tiempo de un ciberataque marca la diferencia - SIVSA\" \/>\n<meta property=\"og:description\" content=\"El objetivo de la t\u00e1ctica de &quot;Persistencia&quot; es mantener el acceso a un sistema comprometido de forma prolongada en el tiempo.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.sivsa.com\/site\/persistencia-cuando-la-prolongacion-en-el-tiempo-de-un-ciberataque-marca-la-diferencia\/\" \/>\n<meta property=\"og:site_name\" content=\"SIVSA\" \/>\n<meta property=\"article:published_time\" content=\"2025-10-24T06:00:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-23T11:22:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/10\/Persistencia.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"1125\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"redactor\" \/>\n<meta name=\"twitter:card\" content=\"summary\" \/>\n<meta name=\"twitter:creator\" content=\"@sivsa_es\" \/>\n<meta name=\"twitter:site\" content=\"@sivsa_es\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"redactor\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.sivsa.com\/site\/persistencia-cuando-la-prolongacion-en-el-tiempo-de-un-ciberataque-marca-la-diferencia\/\",\"url\":\"https:\/\/www.sivsa.com\/site\/persistencia-cuando-la-prolongacion-en-el-tiempo-de-un-ciberataque-marca-la-diferencia\/\",\"name\":\"Persistencia: cuando la prolongaci\u00f3n en el tiempo de un ciberataque marca la diferencia - SIVSA\",\"isPartOf\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/#website\"},\"datePublished\":\"2025-10-24T06:00:52+00:00\",\"dateModified\":\"2025-10-23T11:22:16+00:00\",\"author\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243\"},\"description\":\"El objetivo de la t\u00e1ctica de \\\"Persistencia\\\" es mantener el acceso a un sistema comprometido de forma prolongada en el tiempo.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/persistencia-cuando-la-prolongacion-en-el-tiempo-de-un-ciberataque-marca-la-diferencia\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.sivsa.com\/site\/persistencia-cuando-la-prolongacion-en-el-tiempo-de-un-ciberataque-marca-la-diferencia\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.sivsa.com\/site\/persistencia-cuando-la-prolongacion-en-el-tiempo-de-un-ciberataque-marca-la-diferencia\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.sivsa.com\/site\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Persistencia: cuando la prolongaci\u00f3n en el tiempo de un ciberataque marca la diferencia\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#website\",\"url\":\"https:\/\/www.sivsa.com\/site\/\",\"name\":\"SIVSA\",\"description\":\"SIVSA. Communicate in technology\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.sivsa.com\/site\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243\",\"name\":\"redactor\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g\",\"caption\":\"redactor\"},\"url\":\"https:\/\/www.sivsa.com\/site\/author\/redactor\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Persistencia: cuando la prolongaci\u00f3n en el tiempo de un ciberataque marca la diferencia - SIVSA","description":"El objetivo de la t\u00e1ctica de \"Persistencia\" es mantener el acceso a un sistema comprometido de forma prolongada en el tiempo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.sivsa.com\/site\/persistencia-cuando-la-prolongacion-en-el-tiempo-de-un-ciberataque-marca-la-diferencia\/","og_locale":"es_ES","og_type":"article","og_title":"Persistencia: cuando la prolongaci\u00f3n en el tiempo de un ciberataque marca la diferencia - SIVSA","og_description":"El objetivo de la t\u00e1ctica de \"Persistencia\" es mantener el acceso a un sistema comprometido de forma prolongada en el tiempo.","og_url":"https:\/\/www.sivsa.com\/site\/persistencia-cuando-la-prolongacion-en-el-tiempo-de-un-ciberataque-marca-la-diferencia\/","og_site_name":"SIVSA","article_published_time":"2025-10-24T06:00:52+00:00","article_modified_time":"2025-10-23T11:22:16+00:00","og_image":[{"width":1500,"height":1125,"url":"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/10\/Persistencia.jpg","type":"image\/jpeg"}],"author":"redactor","twitter_card":"summary","twitter_creator":"@sivsa_es","twitter_site":"@sivsa_es","twitter_misc":{"Escrito por":"redactor","Tiempo de lectura":"2 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.sivsa.com\/site\/persistencia-cuando-la-prolongacion-en-el-tiempo-de-un-ciberataque-marca-la-diferencia\/","url":"https:\/\/www.sivsa.com\/site\/persistencia-cuando-la-prolongacion-en-el-tiempo-de-un-ciberataque-marca-la-diferencia\/","name":"Persistencia: cuando la prolongaci\u00f3n en el tiempo de un ciberataque marca la diferencia - SIVSA","isPartOf":{"@id":"https:\/\/www.sivsa.com\/site\/#website"},"datePublished":"2025-10-24T06:00:52+00:00","dateModified":"2025-10-23T11:22:16+00:00","author":{"@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243"},"description":"El objetivo de la t\u00e1ctica de \"Persistencia\" es mantener el acceso a un sistema comprometido de forma prolongada en el tiempo.","breadcrumb":{"@id":"https:\/\/www.sivsa.com\/site\/persistencia-cuando-la-prolongacion-en-el-tiempo-de-un-ciberataque-marca-la-diferencia\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.sivsa.com\/site\/persistencia-cuando-la-prolongacion-en-el-tiempo-de-un-ciberataque-marca-la-diferencia\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.sivsa.com\/site\/persistencia-cuando-la-prolongacion-en-el-tiempo-de-un-ciberataque-marca-la-diferencia\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.sivsa.com\/site\/"},{"@type":"ListItem","position":2,"name":"Persistencia: cuando la prolongaci\u00f3n en el tiempo de un ciberataque marca la diferencia"}]},{"@type":"WebSite","@id":"https:\/\/www.sivsa.com\/site\/#website","url":"https:\/\/www.sivsa.com\/site\/","name":"SIVSA","description":"SIVSA. Communicate in technology","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.sivsa.com\/site\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243","name":"redactor","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g","caption":"redactor"},"url":"https:\/\/www.sivsa.com\/site\/author\/redactor\/"}]}},"_links":{"self":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/13057"}],"collection":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/comments?post=13057"}],"version-history":[{"count":1,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/13057\/revisions"}],"predecessor-version":[{"id":13059,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/13057\/revisions\/13059"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/media\/13058"}],"wp:attachment":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/media?parent=13057"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/categories?post=13057"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/tags?post=13057"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}