Líder en el Cuadrante Mágico de Gartner® de 2025 para plataformas de protección de Endpoints. Cinco añLíder en el Cuadrante Mágico™ de GartnerLeer el informe
¿Sufre una brecha de seguridad?Blog
ComenzarContacto
Header Navigation - ES
  • Plataforma
    Resumen de la plataforma
    • Singularity Platform
      Bienvenido a la Seguridad Empresarial Integrada
    • Cómo funciona
      La Diferencia de Singularity XDR
    • Marketplace de Singularity
      Integraciones con un solo clic para liberar la potencia de XDR
    • Precios y Paquetes
      Comparaciones y orientaciones de un vistazo
    Data & AI
    • Purple AI
      Acelerar las operaciones de seguridad con IA generativa
    • Singularity Hyperautomation
      Automatice fácilmente los procesos de seguridad
    • AI-SIEM
      AI SIEM para el SOC autónomo
    • Singularity Data Lake
      Potenciada por la IA, unificada por el lago de datos
    • Singularity Data Lake for Log Analytics
      Ingesta de datos sin fisuras desde entornos locales, en la nube o híbridos
    Endpoint Security
    • Singularity Endpoint
      Prevención, detección y respuesta autónomas
    • Singularity XDR
      Protección, detección y respuesta nativas y abiertas
    • Singularity RemoteOps Forensics
      Orquestación forense a escala
    • Singularity || Threat Intelligence
      Información completa sobre el adversario
    • Singularity Vulnerability Management
      Detección de activos no autorizados
    Cloud Security
    • Singularity Cloud Security
      Bloquee los ataques con un CNAPP basado en IA
    • Singularity Cloud || Native Security
      Asegurar la nube y los recursos de desarrollo
    • Singularity Cloud Workload Security
      Plataforma de protección de la carga de trabajo en la nube en tiempo real
    • Singularity || Cloud Data Security
      Detección de amenazas mediante inteligencia artificial
    • Singularity Cloud Security Posture Management
      Detectar y corregir errores de configuración en la nube
    Identity Security
    • Singularity Identity
      Detección de amenazas y respuesta para la identidad
  • ¿Por qué SentinelOne?
    ¿Por qué SentinelOne?
    • ¿Por qué SentinelOne?
      Ciberseguridad pensada para el futuro
    • Nuestros clientes
      La confianza de las principales empresas del mundo
    • Reconocimiento industrial
      Probado y demostrado por los expertos
    • Quiénes somos
      Líder del sector en ciberseguridad autónoma
    Comparar SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trend Micro
    • Trellix
    • Wiz
    Industria
    • Energía
    • Administración Pública
    • Finanzas
    • Sanidad
    • Educación
    • Educación K-12
    • Fabricación
    • Comercio
    • Sector público estatal y local
  • Servicios
    Servicios gestionados
    • Visión General de Servicios Gestionados
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Experiencia de clase mundial e Inteligencia de Amenazas.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      Analyses forensiques, IRR et préparation aux incidents.
    Asistencia y despliegue
    • Gestión técnica de cuentas
      Customer success con servicio personalizado
    • SentinelOne GO
      Asesoramiento guiado sobre incorporación y despliegue
    • SentinelOne University
      Formación en directo y a la carta
    • Panorama de los servicios
      Soluciones integrales para operaciones de seguridad sin interrupciones
    • SentinelOne Community
      Inicio de sesión en la comunidad
  • Partners
    Nuestra red
    • Socios MSSP
      Triunfe más rápido con SentinelOne
    • Marketplace de Singularity
      Extender la potencia de la tecnología S1
    • Socios de ciberriesgo
      Incorporar equipos de respuesta y asesoramiento profesional
    • Alianzas tecnológicas
      Soluciones integradas a escala empresarial
    • SentinelOne para AWS
      Alojado en regiones de AWS en todo el mundo
    • Socios de canal
      Aportar juntos las soluciones adecuadas
    Descripción general del programa →
  • Recursos
    Centro de recursos
    • Datasheets
    • eBooks
    • Videos
    • Libros blancos
    • Events
    Ver todos los recursos→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identity
    • Cloud
    • macOS
    • Blog de SentinelOne
    Blog→
    Recursos tecnológicos
    • SentinelLABS
    • Glosario de ransomware
    • Ciberseguridad 101
  • Quiénes somos
    Acerca SentinelOne
    • Acerca SentinelOne
      El líder de la industria en ciberseguridad
    • SentinelLABS
      Investigación de amenazas para el cazador de amenazas moderno
    • Carreras
      Las últimas oportunidades de trabajo
    • Prensa y noticias
      Anuncios de la empresa
    • Blog de ciberseguridad
      Las últimas amenazas a la ciberseguridad, noticias y más
    • FAQ
      Obtenga respuestas a las preguntas más frecuentes
    • DataSet
      La Plataforma de datos en vivo
    • S Foundation
      Asegurar un futuro más seguro para todos
    • S Ventures
      Invertir en la próxima generación de seguridad y datos
ComenzarContacto
Background image for ¿Cómo prevenir las amenazas persistentes avanzadas (APT)?
Cybersecurity 101/Inteligencia sobre amenazas/Cómo prevenir las amenazas persistentes avanzadas

¿Cómo prevenir las amenazas persistentes avanzadas (APT)?

Proteja su organización hoy mismo aprendiendo a prevenir el desarrollo de amenazas persistentes avanzadas. Detecte las infecciones y remédielas antes de que se agraven.

CS-101_Threat_Intel.svg
Tabla de contenidos

Entradas relacionadas

  • ¿Qué es la detección y respuesta ante amenazas (TDR)?
  • ¿Qué son los ataques de fuerza bruta?
  • ¿Qué es la ciberresiliencia? Ventajas y retos
  • ¿Qué es el malware polimórfico? Ejemplos y retos
Actualizado: August 12, 2025

Un ataque de amenaza persistente avanzada es un tipo de ciberataque en el que un atacante obtiene acceso no autorizado a su red. Procederá a invadirla y permanecerá sin ser detectado durante un periodo prolongado de tiempo. El objetivo de un ataque APT es robar datos valiosos, realizar un reconocimiento de amenazas e interrumpir la continuidad del negocio de su organización a lo largo del tiempo. Los ataques APT están bien diseñados y su ejecución lleva mucho tiempo.

Son lanzados por grupos de hackers expertos, actores estatales y organizaciones criminales organizadas. Se sabe que estos grupos crean una base sólida y luego se mueven lateralmente por diferentes partes de las redes para recopilar información. Los ataques APT son difíciles de defender porque permanecen bien ocultos y los adversarios pueden adaptar y evolucionar sus tácticas a medida que pasa el tiempo para poder eludir con éxito las crecientes defensas de la organización. Cómo prevenir las amenazas persistentes avanzadas - Imagen destacada | SentinelOne

¿Qué es una amenaza persistente avanzada (APT)?

Los ataques de amenazas persistentes avanzadas son ciberataques basados en el sigilo y son encubiertos. Permanecen ocultos hasta que el atacante ha recopilado suficiente información sobre su organización. La cantidad de tiempo que un adversario dedicará a investigar su infraestructura es alucinante, y usted ni siquiera se dará cuenta. Sabrá que un ataque APT ha tenido éxito cuando no lo vea venir.

Los ataques APT son peligrosos porque son persistentes, lo que significa que el atacante vigila al objetivo e intenta comprometerlo de cualquier forma posible. El atacante también explorará diferentes ángulos de explotación y verá si su objetivo puede comprometerse aún más. Esto es lo que diferencia a los ataques de amenazas persistentes avanzadas de los ciberataques habituales.

¿Cómo funcionan las APT?

Los ataques APT pueden ser por capas, lo que los hace tan únicos en comparación con otros tipos de ciberataques. El atacante adaptará sus tácticas para recopilar información sobre sus objetivos. Dedica mucho tiempo y gran detalle a su planificación. En otros ciberataques, el adversario puede limitarse a plantar algún malware genérico y distribuirlo ampliamente, con la esperanza de infectar tantos sistemas como sea posible. Pero un ataque APT puede dividirse en múltiples capas y etapas.

Pueden utilizar diferentes técnicas para entrar en su red y moverse lateralmente dentro de ella. El atacante podría utilizar una combinación de ingeniería social y el phishing para engañar a los usuarios y que revelen su información confidencial. Pueden aprovechar las vulnerabilidades del software o del hardware y obtener acceso a la red.

Los ataques APT son difíciles de combatir porque son adaptables, cambian constantemente y pueden adoptar ángulos diferentes a los esperados. No tienen patrones predecibles, por lo que las organizaciones deben implementar una estrategia de ciberseguridad sólida y versátil. Esa es la única forma de dominar cómo prevenir los ataques de amenazas persistentes avanzadas y defenderse de ellos.

¿Cómo detectar amenazas persistentes avanzadas?

Puede detectar y aprender a prevenir los ataques de amenazas persistentes avanzadas estando atento a las señales de advertencia. A continuación se indican algunos aspectos a los que hay que prestar atención:

  • Los grandes picos en los volúmenes de tráfico o los flujos de datos inusuales desde dispositivos internos a redes externas y otras redes pueden ser una señal de que su comunicación se está viendo comprometida. Si se accede a sus cuentas de trabajo fuera del horario laboral habitual y observa inicios de sesión sospechosos, entonces ya sabe la respuesta.
  • Las APT pueden funcionar ocultas en segundo plano y seguir recopilando información valiosa.
  • Las infecciones recurrentes de malware que crean puertas traseras son otra señal. Permiten a los actores de las APT aprovechar la oportunidad en el futuro. Busque puertas traseras que propaguen malware, especialmente aquellas que siguen reapareciendo y se infiltran en las redes.
  • Los paquetes repentinos de gigabytes de datos que aparecen en lugares donde no deberían estar son un claro indicador de un ataque APT inminente. Si los datos están comprimidos en formatos archivados que la organización no suele utilizar, es necesario empezar a investigar.
  • Si algunos empleados de su organización están recibiendo correos electrónicos extraños, es posible que estén siendo objeto de un ataque. Los correos electrónicos de spear phishing son utilizados habitualmente por los atacantes APT y constituyen la fase inicial de intrusión, que es uno de los componentes más críticos de la cadena de ataque APT.
  • Los atacantes también dedicarán mucho tiempo a investigar sus puntos finales y analizarlos. También pueden buscar vulnerabilidades en sus políticas de seguridad y tratar de explotar cualquier fallo o debilidad, como hacer que sus sistemas incumplan la normativa.

Prácticas recomendadas para prevenir y mitigar los ataques APT

El primer paso para aprender a detener un ataque de amenaza persistente avanzada es comprender qué categorías de datos son su objetivo y cómo se pueden clasificar. Un ataque APT robará secretamente información sobre su propiedad intelectual, provocará delitos financieros y robos, y tratará de destruir su organización.

Los hacktivistas también tratan de exponer su negocio y filtrar información. Hay tres etapas en un ataque de amenaza persistente avanzada: infiltración, escalada y movimiento lateral, y exfiltración. La exfiltración de datos es la última fase, en la que extraen información de documentos y datos sin ser detectados. Pueden generar mucho ruido blanco utilizando cuellos de botella y tácticas de distracción para despistar a las víctimas. Es necesario detectar el túnel DNS, lo que dificulta su localización.

Estas son las mejores prácticas para prevenir y mitigar los ataques APT:

  • Comience por supervisar los parámetros de su red y utilice las mejores soluciones de seguridad para puntos finales. Debe analizar el tráfico de entrada y salida para evitar la creación de puertas traseras y bloquear los intentos de extracción de datos robados.
  • Instale los últimos cortafuegos de aplicaciones web, actualice los sistemas y manténgalos al día. Le ayudarán a proteger las superficies de ataque vulnerables y a minimizar el área de cobertura.
  • A la hora de hacer frente a estas amenazas, los cortafuegos pueden aislar los ataques a la capa de aplicación y evitar los intentos de RFI e inyección SQL. Las herramientas de supervisión del tráfico interno le proporcionarán una visión detallada que le ayudará a detectar comportamientos anormales en el tráfico.
  • Puede supervisar el acceso a los sistemas y evitar el intercambio de archivos confidenciales. Elimine los shells de puerta trasera y detecte las debilidades de su infraestructura impidiendo que pasen las solicitudes remotas del atacante.
  • Las listas de permitidos pueden ayudarle a gestionar sus dominios y a incluir en la lista blanca las aplicaciones que sus usuarios pueden instalar. Puede reducir la tasa de éxito de los ataques APT limitando las instalaciones de aplicaciones y otras superficies de ataque a las que tienen acceso. Sin embargo, es posible que este método no siempre funcione, ya que incluso los dominios altamente fiables pueden verse comprometidos.
  • Los atacantes podrían camuflar archivos maliciosos como software legítimo. Para que la lista de permitidos funcione, debe aplicar políticas de actualización estrictas para que sus usuarios sean conscientes de que deben utilizar la versión más reciente de todas las aplicaciones de sus listas blancas.

Ejemplos reales de ataques APT

Estos son algunos ejemplos reales de ataques APT:

  • Un ejemplo clásico de ataque APT en el mundo real es el caso de la filtración de datos de Target mediante el ataque RAM Scraper. Ocurrió hace una década, pero se convirtió en uno de los ataques de amenazas persistentes avanzadas más exitosos de la historia. El malhechor había aprovechado la vulnerabilidad de un proveedor y había obtenido acceso no autorizado al ecosistema del objetivo. Se introdujeron en los dispositivos POS del objetivo y se mantuvieron en sus redes durante aproximadamente tres semanas, robando información suficiente sobre 40 000 millones de tarjetas de crédito. Los autores del ataque sacaron discretamente ese volumen de datos, y lo hicieron en una sola transferencia.
  • KasperSky descubrió nuevos ataques de amenazas persistentes avanzadas lanzados por un subgrupo de Lazarus. Los atacantes modificaron un conocido malware llamado DTrack y utilizaron un nuevo ransomware llamado Maui. Los objetivos eran organizaciones de alto perfil de todo el mundo. El grupo había ampliado su geografía de ataque y había afectado a organizaciones públicas y sanitarias con su variante de ransomware. El malware se desplegó y ejecutó como un código shell incrustado. Cargó una carga útil final de Windows In-Memory. DTrack recopiló datos del sistema y el historial del navegador a través de una serie de comandos de Windows. El tiempo de permanencia en las redes objetivo duró meses antes de que se detectara su actividad.
  • El grupo LuckyMouse utilizó una variante troyana del servicio de mensajería Mimi para obtener acceso trasero a las organizaciones. Se centraron en dispositivos macOS, Windows y Linux, y secuestraron al menos 13 empresas en Taiwán y Filipinas.
  • Un grupo respaldado por Rusia que se hacía llamar SEABORGIUM también llevó a cabo actividades de espionaje en Europa durante cinco años. Utilizaron una serie de correos electrónicos de phishing para infiltrarse en cuentas de OneDrive y LinkedIn.

Mejore su inteligencia sobre amenazas

Descubra cómo WatchTower, el servicio de caza de amenazas de SentinelOne, puede proporcionarle más información y ayudarle a superar los ataques.

Más información

Conclusión

Unos controles de acceso sólidos serán su primera línea de defensa contra las amenazas persistentes avanzadas (APT). También debe utilizar soluciones de detección y respuesta en los puntos finales (EDR) y soluciones de detección y respuesta extendidas (XDR) para combatir las amenazas APT y obtener visibilidad en tiempo real de su infraestructura. Las pruebas de penetración y la supervisión del tráfico son fundamentales. Al mejorar la capacidad de su organización para detectar, reaccionar y defenderse de los ataques APT, puede reducir la probabilidad de futuros ataques. Considere la seguridad como un todo y asegúrese también de que se aplican las prácticas adecuadas de ciberhigiene, de modo que los atacantes no puedan aprovecharse de la credulidad de sus usuarios ni explotar los posibles fallos y vulnerabilidades del sistema, ya que usted los detectará a tiempo por sí mismo.

"

FAQs

Una APT es una amenaza cibernética oculta que se cuela en las redes y evita ser detectada rápidamente. Los atacantes pueden estudiar su negocio durante semanas o meses, buscando puntos débiles antes de atacar. Pueden robar datos, interferir en las operaciones o recopilar información secreta.

Una APT se denomina "persistente" porque nunca desaparece por completo. Permanece al acecho, lista para actuar de nuevo cuando menos lo espera.

Son difíciles de detener porque los atacantes tienen mucho tiempo para planear y saben cómo eludir las normas de seguridad habituales. Pueden camuflar su código o saltar de una parte a otra de la red sin dejar casi ningún rastro. Además, se adaptan rápidamente cuando mejoran las defensas, lo que les ayuda a permanecer ocultos. Como son pacientes, tienen la oportunidad de obtener más datos o causar daños aún mayores.

Los grupos APT suelen actuar como espías sigilosos. Se cuelan a través de correos electrónicos de phishing o aplicaciones débiles y luego se mueven con cuidado por los sistemas internos. Buscan archivos valiosos, recopilan secretos y se preparan para lanzar ataques más profundos.

A veces se ocultan en software cotidiano, por lo que nadie sospecha que haya un problema. Para cuando alguien se da cuenta de que algo no va bien, estos grupos ya han identificado los activos clave del objetivo.

Las amenazas persistentes avanzadas se centran en la paciencia, el sigilo y los ataques inteligentes. A menudo eligen objetivos específicos, como grandes empresas o grupos gubernamentales. Estas amenazas permanecen activas durante largos periodos de tiempo, recopilando información privilegiada antes de actuar.

Utilizan diversos métodos, como malware oculto e inicios de sesión falsos, para mezclarse con el tráfico normal. Una vez que se instalan, se adaptan a cualquier mejora de seguridad, por lo que siguen siendo un peligro constante.

Los grupos pueden combatir un APT aumentando su vigilancia y actuando con rapidez. Necesitan una supervisión cuidadosa de la red para detectar flujos de datos extraños o intentos de inicio de sesión sospechosos. Pueden bloquear los correos electrónicos sospechosos y actualizar todo el software para detener los errores conocidos. Si encuentran una amenaza, deben aislar los sistemas afectados e investigar qué ha fallado. Este enfoque ayuda a cortar el paso a los atacantes y a proteger los datos vitales de daños futuros.

Las empresas deben vigilar sus redes en todo momento y establecer reglas estrictas para las contraseñas. También pueden buscar nuevos parches e instalarlos de inmediato, lo que cierra las brechas de riesgo en los sistemas.

Algunos grupos contratan a evaluadores de seguridad para encontrar agujeros en las defensas antes de que lo hagan los delincuentes. La formación del personal también es útil, ya que los empleados que detectan correos electrónicos y enlaces sospechosos pueden detener un ataque antes de que se produzca.

Los atacantes APT se basan en métodos sigilosos como el phishing, el spear phishing o los exploits de día cero. Se cuelan engañando a las personas para que abran archivos infectados o hagan clic en enlaces sospechosos. Una vez dentro, se ocultan como procesos normales del sistema y evitan ser detectados rápidamente. Pueden crear puertas traseras para mantener el acceso o pasar los datos robados a través de canales ocultos. Con el tiempo, mejoran sus tácticas para eludir las actualizaciones y mantener su control sobre el objetivo.

Descubre más sobre Inteligencia sobre amenazas

¿Qué es el adware? Consejos para su detección y prevenciónInteligencia sobre amenazas

¿Qué es el adware? Consejos para su detección y prevención

Esta guía detallada explica qué es el adware, incluyendo su definición, vías de infección, métodos de detección y consejos de prevención. Aprenda a eliminar el adware, proteger sus dispositivos y proteger a su empresa de las amenazas del adware.

Seguir leyendo
¿Qué son los indicadores de compromiso (IoC)?Inteligencia sobre amenazas

¿Qué son los indicadores de compromiso (IoC)?

Los indicadores de compromiso (IOC) ayudan a identificar las brechas de seguridad. Descubra cómo utilizar los IOC para detectar y responder eficazmente a las amenazas.

Seguir leyendo
¿Qué es un exploit en ciberseguridad?Inteligencia sobre amenazas

¿Qué es un exploit en ciberseguridad?

Es fundamental comprender los exploits y defenderse de ellos. Explore los diferentes tipos de exploits y las medidas prácticas que puede tomar para proteger sus sistemas de posibles amenazas.

Seguir leyendo
¿Qué es la ingeniería de detección?Inteligencia sobre amenazas

¿Qué es la ingeniería de detección?

Esta guía explica la ingeniería de detección, cubriendo su definición, propósito, componentes clave, mejores prácticas, relevancia en la nube y su papel en la mejora de la visibilidad y la protección de las amenazas en tiempo real.

Seguir leyendo
  • Comenzar
  • Solicitar una demo
  • Recorrido por el producto
  • Por qué SentinelOne
  • Precios y Paquetes
  • FAQ
  • Contacto
  • Contacto
  • Soporte
  • SentinelOne Status
  • Idioma
  • Español
  • Plataforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servicios
  • Wayfinder TDR
  • SentinelOne GO
  • Gestión técnica de cuentas
  • Servicios de apoyo
  • Industria
  • Energía
  • Administración Pública
  • Finanzas
  • Sanidad
  • Educación
  • Educación K-12
  • Fabricación
  • Comercio
  • Sector público estatal y local
  • Cybersecurity for SMB
  • Recursos
  • Blog
  • Labs
  • Videos
  • Recorrido por el producto
  • Events
  • Cybersecurity 101
  • eBooks
  • Libros blancos
  • Prensa
  • News
  • Glosario de Ransomware
  • Empresa
  • Quiénes somos
  • Nuestros clientes
  • Carreras
  • Partners
  • Legal & Compliance
  • Declaración de seguridad
  • S Foundation
  • S Ventures

©2025 SentinelOne, Todos los derechos reservados.

Confidencialidad Condiciones de uso