“El conocimiento sin acción no es suficiente. El atacante necesita convertir lo aprendido en herramientas.”
Una vez que el adversario ha reunido información detallada sobre su objetivo (fase de Reconocimiento), llega el momento de preparar el ataque.
Esta etapa se conoce como Armamento: la fase donde se construyen, adaptan o seleccionan las herramientas maliciosas que se usarán más adelante para penetrar y comprometer los sistemas.
En términos militares, el armamento es la creación de armas listas para el combate.
En ciberseguridad, hablamos de exploits, malware, troyanos o documentos maliciosos preparados para atacar vulnerabilidades específicas detectadas en la fase anterior.
El atacante busca combinar dos piezas clave:
El resultado final es una “arma digital” lista para ser entregada.
🔹 Malware a medida: el atacante desarrolla un software malicioso único, difícil de detectar por antivirus tradicionales.
🔹 Documentos maliciosos: archivos PDF, Word o Excel con macros o exploits embebidos.
🔹 Suplantación y phishing: creación de correos y sitios web falsos que imitan a la organización o a sus socios.
🔹 Toolkits disponibles en foros: muchos atacantes no crean desde cero; compran kits de malware en la dark web.
🔹 Adaptación de exploits conocidos: aprovechar vulnerabilidades públicas (CVEs) y personalizarlas para el objetivo.
Muchos de estos frameworks son legítimos en entornos de pruebas de penetración, pero en manos maliciosas se convierten en armas poderosas.
Imaginemos que, en la fase de Reconocimiento, un atacante descubrió que una empresa utiliza una versión vulnerable de Adobe Reader en varias estaciones de trabajo.
En la fase de Armamento:
El resultado: un documento aparentemente inofensivo que, al abrirse, instalará en segundo plano una puerta trasera persistente.
En esta fase, el atacante aún no interactúa con el objetivo. El “armamento” ocurre en sus propios entornos, lo que lo hace indetectable para la organización.
Por eso, las defensas deben enfocarse en:
Aunque no es posible impedir que un atacante prepare sus armas, sí se puede limitar su eficacia:
La fase de Armamento es donde el atacante pasa de ser un observador a un agente activo que diseña la ofensiva.
Aunque ocurre fuera de nuestro alcance, entender cómo se construyen estas armas nos permite preparar la defensa:
Fase 3: Entrega – El ataque llama a la puerta: Exploraremos cómo los atacantes logran que sus armas lleguen al objetivo: desde correos de phishing hasta descargas invisibles en sitios web comprometidos.