{"id":13090,"date":"2025-12-05T08:00:29","date_gmt":"2025-12-05T07:00:29","guid":{"rendered":"https:\/\/www.sivsa.com\/site\/?p=13090"},"modified":"2025-12-04T13:32:23","modified_gmt":"2025-12-04T12:32:23","slug":"impacto-un-ataque-al-corazon-del-negocio","status":"publish","type":"post","link":"https:\/\/www.sivsa.com\/site\/impacto-un-ataque-al-corazon-del-negocio\/","title":{"rendered":"Impacto: un ataque al coraz\u00f3n del negocio"},"content":{"rendered":"<p><strong>Destruir datos, interrumpir servicios o causar fallos en procesos cr\u00edticos para el funcionamiento de una organizaci\u00f3n.<\/strong> <strong>Este es el objetivo de la t\u00e1ctica \u201cImpacto\u201d, utilizada por los cibercriminales para provocar un da\u00f1o tangible en los sistemas o negocios de una compa\u00f1\u00eda.<\/strong> \u00bfC\u00f3mo? Encriptando datos con<em> ransomware<\/em>, modificando o eliminado registros, realizando sabotaje digital o vulnerando la disponibilidad de servicios esenciales.<\/p>\n<p><img loading=\"lazy\" class=\"size-full wp-image-13091\" src=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/12\/web-imapcto.jpg\" alt=\"\" width=\"1500\" height=\"1000\" srcset=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/12\/web-imapcto.jpg 1500w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/12\/web-imapcto-300x200.jpg 300w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/12\/web-imapcto-1024x683.jpg 1024w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/12\/web-imapcto-600x400.jpg 600w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/12\/web-imapcto-768x512.jpg 768w\" sizes=\"(max-width: 1500px) 100vw, 1500px\" \/><\/p>\n<p>Pas\u00f3 en 2023, en el Hospital Clinic de Barcelona, donde durante d\u00edas se suspendieron operaciones y servicios debido a un ataque de <em>ramsonware<\/em>. Tambi\u00e9n en el 2021, cuando los sistemas del Servicio P\u00fablico de Empleo Estatal (SEPE) quedaron cifrados y los servicios online y las citas presenciales permanecieron interrumpidas durante d\u00edas, debido a otro de estos ataques, impactando directamente en la prestaci\u00f3n de servicios a la ciudadan\u00eda y obligando a trabajar con procedimientos manuales mientras se restauraban los sistemas. Estos dos casos son un claro ejemplo de las graves consecuencias que puede producir este tipo de incidentes y sirven para subrayar la importancia de contar con copias de seguridad offline, planes de contingencia y soluciones de monitorizaci\u00f3n dedicadas para su detecci\u00f3n y respuesta temprana.<\/p>\n<p>El conocimiento pr\u00e1ctico de las <strong>15 t\u00e9cnicas de impacto<\/strong> que los cibercriminales utilizan para llevar a cabo sus ataques es esencial para desarrollar planes de negocio y ciberresilencia:<\/p>\n<ol>\n<li><strong>Data Destruction:<\/strong> borrar o destruir datos importantes para causar la p\u00e9rdida de informaci\u00f3n irrecuperable.<\/li>\n<li><strong>Defacement:<\/strong> modificar o alterar la apariencia visible de un sitio web o sistema para causar da\u00f1o reputacional o confusi\u00f3n.<\/li>\n<li><strong>Disk Content Wipe:<\/strong> borrar completamente el contenido de discos duros para impedir la recuperaci\u00f3n de los datos almacenados.<\/li>\n<li><strong>Endpoint Denial of Service:<\/strong> saturar o deshabilitar dispositivos finales para bloquear su uso.<\/li>\n<li><strong>Firmware Corruption:<\/strong> alterar el <em>firmware<\/em> para causar fallos que pueden ser permanentes o dif\u00edciles de corregir.<\/li>\n<li><strong>Inhibit System Recovery:<\/strong> bloquear o desactivar las funciones de restauraci\u00f3n o recuperaci\u00f3n de sistemas o backups para dificultar la recuperaci\u00f3n.<\/li>\n<li><strong>Network Denial of Service:<\/strong> lanzar ataques para hacer inaccesibles servicios o recursos en la red, interrumpiendo la comunicaci\u00f3n.<\/li>\n<li><strong>Resource Hijacking:<\/strong> usar recursos de sistemas comprometidos para prop\u00f3sitos maliciosos, como miner\u00eda de criptomonedas o ataques DDoS.<\/li>\n<li><strong>Service Stop:<\/strong> detener servicios o procesos esenciales que mantienen en funcionamiento sistemas o aplicaciones.<\/li>\n<li><strong>System Blocking:<\/strong> bloquear el sistema operativo para que no se pueda utilizar con normalidad.<\/li>\n<li><strong>System Shutdown\/Reboot:<\/strong> forzar reinicios o apagados inesperados que interrumpen la actividad normal.<\/li>\n<li><strong>Telephony Denial of Service:<\/strong> interrumpir o saturar servicios telef\u00f3nicos o comunicaciones de voz.<\/li>\n<li><strong>Transmitted Data Manipulation:<\/strong> alterar datos transmitidos para manipular la informaci\u00f3n.<\/li>\n<li><strong>Manipulation of Control:<\/strong> interferir en sistemas de control industrial o procesos cr\u00edticos para causar disrupciones.<\/li>\n<li><strong>Disk Wipe:<\/strong> limpiar discos para eliminar datos y evitar su recuperaci\u00f3n.<\/li>\n<\/ol>\n<h4><strong>Recomendaciones <\/strong><\/h4>\n<ul>\n<li>Mantener copias de seguridad protegidas y fuera de l\u00ednea.<\/li>\n<li>Simular escenarios de impacto en ejercicios de respuesta a incidentes.<\/li>\n<li>Supervisar sistemas cr\u00edticos con alertas espec\u00edficas para cambios y encriptaci\u00f3n masiva.<\/li>\n<li>Clasificar activos esenciales y priorizar la defensa de sus accesos y servicios.<\/li>\n<\/ul>\n<p>La t\u00e1ctica \u00abImpacto\u00bb debe ser una prioridad en cualquier estrategia de ciberseguridad por el potencial del da\u00f1o que puede causar.<\/p>\n<p><strong>M\u00e1s informaci\u00f3n en:\u00a0<\/strong>https:\/\/attack.mitre.org\/tactics\/TA0040\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Destruir datos, interrumpir servicios o causar fallos en procesos cr\u00edticos para el funcionamiento de una organizaci\u00f3n. Este es el objetivo de la t\u00e1ctica \u201cImpacto\u201d, utilizada por los cibercriminales para provocar un da\u00f1o tangible en los sistemas o negocios de una compa\u00f1\u00eda. \u00bfC\u00f3mo? Encriptando datos con ransomware, modificando o eliminado registros, realizando sabotaje digital o vulnerando&#8230;<\/p>\n","protected":false},"author":6,"featured_media":13091,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"xn-wppe-expiration":[],"xn-wppe-expiration-action":[],"xn-wppe-expiration-prefix":[]},"categories":[216],"tags":[641,249,640,633],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.6.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Impacto: un ataque al coraz\u00f3n del negocio - SIVSA<\/title>\n<meta name=\"description\" content=\"La t\u00e1ctica &quot;Impacto&quot; debe ser una prioridad en cualquier estrategia de ciberseguridad por el potencial del da\u00f1o que puede causar.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.sivsa.com\/site\/impacto-un-ataque-al-corazon-del-negocio\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Impacto: un ataque al coraz\u00f3n del negocio - SIVSA\" \/>\n<meta property=\"og:description\" content=\"La t\u00e1ctica &quot;Impacto&quot; debe ser una prioridad en cualquier estrategia de ciberseguridad por el potencial del da\u00f1o que puede causar.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.sivsa.com\/site\/impacto-un-ataque-al-corazon-del-negocio\/\" \/>\n<meta property=\"og:site_name\" content=\"SIVSA\" \/>\n<meta property=\"article:published_time\" content=\"2025-12-05T07:00:29+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-04T12:32:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/12\/web-imapcto.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"1000\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"redactor\" \/>\n<meta name=\"twitter:card\" content=\"summary\" \/>\n<meta name=\"twitter:creator\" content=\"@sivsa_es\" \/>\n<meta name=\"twitter:site\" content=\"@sivsa_es\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"redactor\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.sivsa.com\/site\/impacto-un-ataque-al-corazon-del-negocio\/\",\"url\":\"https:\/\/www.sivsa.com\/site\/impacto-un-ataque-al-corazon-del-negocio\/\",\"name\":\"Impacto: un ataque al coraz\u00f3n del negocio - SIVSA\",\"isPartOf\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/#website\"},\"datePublished\":\"2025-12-05T07:00:29+00:00\",\"dateModified\":\"2025-12-04T12:32:23+00:00\",\"author\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243\"},\"description\":\"La t\u00e1ctica \\\"Impacto\\\" debe ser una prioridad en cualquier estrategia de ciberseguridad por el potencial del da\u00f1o que puede causar.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/impacto-un-ataque-al-corazon-del-negocio\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.sivsa.com\/site\/impacto-un-ataque-al-corazon-del-negocio\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.sivsa.com\/site\/impacto-un-ataque-al-corazon-del-negocio\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.sivsa.com\/site\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Impacto: un ataque al coraz\u00f3n del negocio\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#website\",\"url\":\"https:\/\/www.sivsa.com\/site\/\",\"name\":\"SIVSA\",\"description\":\"SIVSA. Communicate in technology\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.sivsa.com\/site\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243\",\"name\":\"redactor\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g\",\"caption\":\"redactor\"},\"url\":\"https:\/\/www.sivsa.com\/site\/author\/redactor\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Impacto: un ataque al coraz\u00f3n del negocio - SIVSA","description":"La t\u00e1ctica \"Impacto\" debe ser una prioridad en cualquier estrategia de ciberseguridad por el potencial del da\u00f1o que puede causar.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.sivsa.com\/site\/impacto-un-ataque-al-corazon-del-negocio\/","og_locale":"es_ES","og_type":"article","og_title":"Impacto: un ataque al coraz\u00f3n del negocio - SIVSA","og_description":"La t\u00e1ctica \"Impacto\" debe ser una prioridad en cualquier estrategia de ciberseguridad por el potencial del da\u00f1o que puede causar.","og_url":"https:\/\/www.sivsa.com\/site\/impacto-un-ataque-al-corazon-del-negocio\/","og_site_name":"SIVSA","article_published_time":"2025-12-05T07:00:29+00:00","article_modified_time":"2025-12-04T12:32:23+00:00","og_image":[{"width":1500,"height":1000,"url":"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/12\/web-imapcto.jpg","type":"image\/jpeg"}],"author":"redactor","twitter_card":"summary","twitter_creator":"@sivsa_es","twitter_site":"@sivsa_es","twitter_misc":{"Escrito por":"redactor","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.sivsa.com\/site\/impacto-un-ataque-al-corazon-del-negocio\/","url":"https:\/\/www.sivsa.com\/site\/impacto-un-ataque-al-corazon-del-negocio\/","name":"Impacto: un ataque al coraz\u00f3n del negocio - SIVSA","isPartOf":{"@id":"https:\/\/www.sivsa.com\/site\/#website"},"datePublished":"2025-12-05T07:00:29+00:00","dateModified":"2025-12-04T12:32:23+00:00","author":{"@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243"},"description":"La t\u00e1ctica \"Impacto\" debe ser una prioridad en cualquier estrategia de ciberseguridad por el potencial del da\u00f1o que puede causar.","breadcrumb":{"@id":"https:\/\/www.sivsa.com\/site\/impacto-un-ataque-al-corazon-del-negocio\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.sivsa.com\/site\/impacto-un-ataque-al-corazon-del-negocio\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.sivsa.com\/site\/impacto-un-ataque-al-corazon-del-negocio\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.sivsa.com\/site\/"},{"@type":"ListItem","position":2,"name":"Impacto: un ataque al coraz\u00f3n del negocio"}]},{"@type":"WebSite","@id":"https:\/\/www.sivsa.com\/site\/#website","url":"https:\/\/www.sivsa.com\/site\/","name":"SIVSA","description":"SIVSA. Communicate in technology","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.sivsa.com\/site\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243","name":"redactor","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g","caption":"redactor"},"url":"https:\/\/www.sivsa.com\/site\/author\/redactor\/"}]}},"_links":{"self":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/13090"}],"collection":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/comments?post=13090"}],"version-history":[{"count":2,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/13090\/revisions"}],"predecessor-version":[{"id":13093,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/13090\/revisions\/13093"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/media\/13091"}],"wp:attachment":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/media?parent=13090"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/categories?post=13090"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/tags?post=13090"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}