{"id":424,"date":"2026-04-01T13:05:29","date_gmt":"2026-04-01T13:05:29","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/01\/tres-razones-por-las-que-los-atacantes-estan-utilizando-sus-herramientas-confiables-en-su-contra-y-por-que-no-lo-ve-venir-cyberdefensa-mx\/"},"modified":"2026-04-01T13:05:29","modified_gmt":"2026-04-01T13:05:29","slug":"tres-razones-por-las-que-los-atacantes-estan-utilizando-sus-herramientas-confiables-en-su-contra-y-por-que-no-lo-ve-venir-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/01\/tres-razones-por-las-que-los-atacantes-estan-utilizando-sus-herramientas-confiables-en-su-contra-y-por-que-no-lo-ve-venir-cyberdefensa-mx\/","title":{"rendered":"Tres razones por las que los atacantes est\u00e1n utilizando sus herramientas confiables en su contra (y por qu\u00e9 no lo ve venir) \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Durante a\u00f1os, la ciberseguridad ha seguido un modelo familiar: bloquear el malware, detener el ataque. <em>Ahora, los atacantes pasan a lo que sigue.<\/em><\/p>\n<p>Los actores de amenazas ahora usan malware con menos frecuencia en favor de lo que ya est\u00e1 dentro de su entorno, incluido el abuso de herramientas confiables, archivos binarios nativos y utilidades de administraci\u00f3n leg\u00edtimas para moverse lateralmente, escalar privilegios y persistir sin generar alarmas. La mayor\u00eda de las organizaciones no ven este riesgo hasta que el da\u00f1o ya est\u00e1 hecho.<\/p>\n<p>Para ayudar a visualizar este desaf\u00edo, considere un complemento <a href=\"https:\/\/www.bitdefender.com\/en-us\/business\/products\/gravityzone-phasr\/free-internal-attack-surface-assessment?cid=ref%7Cb%7C-CORE-THN-AR\" rel=\"noopener\" target=\"_blank\">Evaluaci\u00f3n de la superficie de ataque interno<\/a> \u2014 una forma guiada y sencilla de ver d\u00f3nde las herramientas confiables pueden estar funcionando en su contra.<\/p>\n<p>Ahora, veamos c\u00f3mo opera este riesgo dentro de su entorno y tres razones por las que los atacantes prefieren usar sus propias herramientas en su contra.<\/p>\n<h3 style=\"text-align: left;\"><strong>1. La mayor\u00eda de los ataques ya no parecen ataques<\/strong><\/h3>\n<p><em>Los actores de amenazas prefieren ataques que no parezcan ataques.<\/em><\/p>\n<p>Un an\u00e1lisis reciente de m\u00e1s de 700.000 incidentes de alta gravedad muestra una <a href=\"https:\/\/www.bitdefender.com\/en-us\/blog\/businessinsights\/700000-security-incidents-analyzed-living-off-land-tactics\" rel=\"noopener\" target=\"_blank\">cambio claro<\/a>: <strong>El 84% de los ataques ahora abusan de herramientas leg\u00edtimas para evadir la detecci\u00f3n.<\/strong> \u00c9sta es la esencia de Vivir de la Tierra (LOTL).<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/vpn-risk-report-inside-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgWajeG0cdaapf1GKTZRUZUB7BzuYGegyw5k0eAorJXlmkFdYCCeLXXhXYJuXU9lWD33rV6rRnIyly3czoNfYifpxk1eGA5slItPmim3HkubXoQMgC4J7hdQPywxGbWq7Eqeff_o6s2Fq-WmSFd5guwdLn7IqpveMqULqtVnd-ndnljWYGj45EkMFB7m0qm\/s728-e100\/z-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>En lugar de soltar cargas \u00fatiles que activan alertas, los atacantes utilizan herramientas integradas como PowerShell, WMIC y Certutil, las mismas herramientas en las que su equipo de TI conf\u00eda todos los d\u00edas. Estas acciones se mezclan con las operaciones normales, lo que hace extremadamente dif\u00edcil distinguir entre uso leg\u00edtimo e intenci\u00f3n maliciosa.<\/p>\n<p>El resultado es un peligroso punto ciego. Los equipos de seguridad ya no solo buscan \u00abarchivos malos\u00bb. Est\u00e1n tratando de interpretar el comportamiento, a menudo en tiempo real, bajo presi\u00f3n y sin un contexto completo.<\/p>\n<p>Y cuando algo parece claramente mal, el atacante ya est\u00e1 muy dentro del entorno.<\/p>\n<h3 style=\"text-align: left;\"><strong>2. Su superficie de ataque es mayor de lo que cree y, en su mayor parte, no est\u00e1 administrada<\/strong><\/h3>\n<p><em>Los atacantes buscan herramientas no administradas que usted ya tenga.<\/em><\/p>\n<p>Considere un sistema Windows 11 limpio.<\/p>\n<p>Fuera de la caja, incluye <strong>cientos de binarios nativos<\/strong> \u2013 muchos de los cuales pueden ser objeto de abuso para ataques LOTL. Estas herramientas son confiables de forma predeterminada, est\u00e1n integradas en el sistema operativo y, a menudo, son necesarias para tareas leg\u00edtimas o funcionalidad de aplicaciones.<\/p>\n<p>Eso crea algunos desaf\u00edos fundamentales.<\/p>\n<ul>\n<li>No puedes simplemente bloquearlos sin interrumpir los flujos de trabajo. <\/li>\n<li>No es posible monitorearlos f\u00e1cilmente sin generar ruido. <\/li>\n<li>En la mayor\u00eda de los casos, no sabes hasta qu\u00e9 punto son accesibles en toda tu organizaci\u00f3n.<\/li>\n<\/ul>\n<p>Los an\u00e1lisis muestran que hasta el 95% del acceso a herramientas riesgosas es innecesario. <strong>Un factor es el acceso incontrolado a estas herramientas; otra es permitirles realizar todas las funciones de las que son capaces, incluidas funciones que rara vez utiliza la TI pero que los atacantes utilizan con frecuencia. <\/strong><\/p>\n<p>Cada permiso innecesario se convierte en una ruta de ataque potencial. Y cuando los atacantes no necesitan introducir nada nuevo, tus defensas ya est\u00e1n en desventaja.<\/p>\n<h3 style=\"text-align: left;\"><strong>3. La detecci\u00f3n por s\u00ed sola no puede seguir el ritmo<\/strong><\/h3>\n<p><em>La detecci\u00f3n es tan fuerte que los atacantes buscan alternativas.<\/em><\/p>\n<p>EDR y XDR son fundamentales y muy eficaces para detectar malware y amenazas que se destacan de la actividad normal. Sin embargo, la detecci\u00f3n se est\u00e1 convirtiendo cada vez m\u00e1s en un ejercicio de interpretaci\u00f3n a medida que los actores de amenazas abusan de herramientas leg\u00edtimas para mezclarse. <em>\u00bfEs leg\u00edtimo ese comando de PowerShell? \u00bfSe espera la ejecuci\u00f3n de ese proceso?<\/em><\/p>\n<p>Ahora agregue velocidad.<\/p>\n<p>Los ataques modernos, cada vez m\u00e1s asistidos por IA, se mueven m\u00e1s r\u00e1pido de lo que los equipos pueden investigar. Cuando se confirma el comportamiento sospechoso, es posible que ya se haya establecido el movimiento lateral y la persistencia. Por eso ya no basta con confiar \u00fanicamente en la detecci\u00f3n. <\/p>\n<h2 style=\"text-align: left;\"><strong>Lo que le falta a la mayor\u00eda de los equipos: visibilidad de la superficie de ataque interna<\/strong><\/h2>\n<p>Si comprender el alcance de su superficie de ataque interna parece algo que debe investigar, tiene raz\u00f3n. Pero la mayor\u00eda de los equipos carecen del tiempo o los recursos para mapear los detalles.<\/p>\n<ul>\n<li>\u00bfA qu\u00e9 herramientas se puede acceder en toda la organizaci\u00f3n?<\/li>\n<li>\u00bfD\u00f3nde el acceso es excesivo o innecesario?<\/li>\n<li>\u00bfC\u00f3mo se traducen esos patrones de acceso en rutas de ataque reales?<\/li>\n<\/ul>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fast-response-not-fast-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjgi9mu68zRUz1nCLLKmkAA2aBtNfP_JOTXulZoB6yImso1Onk7oM_LI0kdROu8fq5S5oDyMtd1j50W44Ye_8Sl3zQZiE8A9tmFr6kejGKjGh74uoxluF-RyBq_unDQlzjXZHCqQeuYXBoogda5zf0w-zXd6v0rIM7fEw6TcFf_QGWBu5Mop-djkEaOUa5A\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Incluso cuando el riesgo se entiende conceptualmente, demostrarlo y priorizarlo es dif\u00edcil. Por eso este problema persiste.<\/p>\n<h2 style=\"text-align: left;\"><strong>De reactivo a proactivo: comience con conocimiento<\/strong><\/h2>\n<p>Cerrar esta brecha no comienza con agregar otra herramienta. Comienza con comprender su verdadero riesgo.<\/p>\n<p>El Bitdefender <strong><a href=\"https:\/\/www.bitdefender.com\/en-us\/business\/products\/gravityzone-phasr\/free-internal-attack-surface-assessment?cid=ref%7Cb%7C-CORE-THN-AR\" rel=\"noopener\" target=\"_blank\">Evaluaci\u00f3n gratuita de la superficie de ataque interno<\/a> <\/strong>le proporcionar\u00e1 una vista clara, basada en datos, de cu\u00e1n expuesto est\u00e1 debido a sus herramientas confiables, para que pueda ver claramente el alcance de su superficie de ataque interna. Esta evaluaci\u00f3n guiada se centra en identificar el acceso innecesario, descubrir riesgos reales y proporcionar recomendaciones priorizadas, sin interrumpir a sus usuarios ni agregarle gastos operativos.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/www.bitdefender.com\/en-us\/business\/products\/gravityzone-phasr\/free-internal-attack-surface-assessment?cid=ref%7Cb%7C-CORE-THN-AR\" style=\"clear: left; display: block; float: left;  text-align: center;cursor:pointer\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgPDequPZMQtKDfQVIb6ZSx9OW5jwhQUPGLXemqm99EraCNX-SlnIfsPu8We-gXA5kMFlww6GN1QrFufzV7qJAA4Nul2yZ77bOi3q55-h0JwqA-BnfEw7HTs3bd6IuSaInyuHpw_3WPR3Pn0oeoSUf9eCmZUT50rvpYoTKD2q9XObA9pB3PxzjI4bl83qc\/s1700-e365\/bit.jpg\" alt=\"\" border=\"0\" data-original-height=\"380\" data-original-width=\"728\"\/><\/a><\/div>\n<h2 style=\"text-align: left;\"><strong>Vea su entorno como lo hacen los atacantes<\/strong><\/h2>\n<p>Los ataques LOTL se est\u00e1n convirtiendo en la opci\u00f3n predeterminada. Esto significa que el riesgo m\u00e1s importante es el que ya existe en su entorno, y cuanto antes comprenda c\u00f3mo los atacantes pueden moverse a trav\u00e9s de sus sistemas utilizando herramientas confiables, antes podr\u00e1 reducir esas v\u00edas y evitar un ataque exitoso.<\/p>\n<div class=\"cf note-b\">\u00bfEncontr\u00f3 interesante este art\u00edculo? <span class=\"\">Este art\u00edculo es una contribuci\u00f3n de uno de nuestros valiosos socios.<\/span> S\u00edguenos en <a href=\"https:\/\/news.google.com\/publications\/CAAqLQgKIidDQklTRndnTWFoTUtFWFJvWldoaFkydGxjbTVsZDNNdVkyOXRLQUFQAQ\" rel=\"noopener\" target=\"_blank\">noticias de google<\/a>, <a href=\"https:\/\/twitter.com\/thehackersnews\" rel=\"noopener\" target=\"_blank\">Gorjeo<\/a> y <a href=\"https:\/\/www.linkedin.com\/company\/thehackernews\/\" rel=\"noopener\" target=\"_blank\">LinkedIn<\/a> para leer m\u00e1s contenido exclusivo que publicamos.<\/div>\n<\/div>\n<p><script async src=\"\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durante a\u00f1os, la ciberseguridad ha seguido un modelo familiar: bloquear el malware, detener el ataque. Ahora, los atacantes pasan a lo que sigue. Los actores de amenazas ahora usan malware con menos frecuencia en favor de lo que ya est\u00e1 dentro de su entorno, incluido el abuso de herramientas confiables, archivos binarios nativos y utilidades [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":422,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[151,1456,136,24,433,205,95,52,127,918,1455,527,1389,330,1457],"class_list":["post-424","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-atacantes","tag-confiables","tag-contra","tag-cyberdefensa-mx","tag-estan","tag-herramientas","tag-las","tag-los","tag-por","tag-que","tag-razones","tag-sus","tag-tres","tag-utilizando","tag-venir"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/424","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=424"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/424\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/422"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=424"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=424"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=424"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}