TA0006,https://attack.mitre.org/tactics/TA0006/,Acceso a las credenciales,Credential Access,"El uso de credenciales legítimas puede dar a los adversarios acceso a los sistemas, dificultar su detección y darles la oportunidad de crear más cuentas que les ayuden a conseguir sus objetivos.","Using legitimate credentials can give adversaries access to systems, make them harder to detect, and provide the opportunity to create more accounts to help achieve their goals." TA0007,https://attack.mitre.org/tactics/TA0007/,Descubrimiento,Discovery,"El descubrimiento consiste en técnicas que un adversario puede utilizar para obtener conocimientos sobre el sistema y la red interna, y orientarse antes de decidir cómo actuar.","Discovery consists of techniques an adversary may use to gain knowledge about the system and internal network, and orient themselves before deciding how to act." TA0008,https://attack.mitre.org/tactics/TA0008/,Movimiento lateral,Lateral Movement,El Movimiento Lateral consiste en técnicas que los adversarios utilizan para entrar y controlar sistemas remotos en una red.,Lateral Movement consists of techniques that adversaries use to enter and control remote systems on a network. TA0010,https://attack.mitre.org/tactics/TA0010/,Exfiltración,Exfiltration,La exfiltración consiste en técnicas que los adversarios pueden utilizar para robar datos de su red.,Exfiltration consists of techniques that adversaries may use to steal data from your network. TA0040,https://attack.mitre.org/tactics/TA0040/,Impacto,Impact,El impacto consiste en técnicas que los adversarios utilizan para interrumpir la disponibilidad o comprometer la integridad mediante la manipulación de los procesos empresariales y operativos.,Impact consists of techniques that adversaries use to disrupt availability or compromise integrity by manipulating business and operational processes. TA0009,https://attack.mitre.org/tactics/TA0009/,Colección,Collection,La recopilación consiste en técnicas que los adversarios pueden utilizar para reunir información de interés para su objetivo.,Collection consists of techniques adversaries may use to gather information of interest to their goal. TA0002,https://attack.mitre.org/tactics/TA0002/,Ejecución,Execution,La ejecución consiste en técnicas que dan lugar a un código controlado por el adversario que se ejecuta en un sistema local o remoto.,Execution consists of techniques that result in adversary-controlled code running on a local or remote system. TA0005,https://attack.mitre.org/tactics/TA0005/,Evasión de la defensa,Defense Evasion,La evasión de la defensa consiste en las técnicas que los adversarios utilizan para evitar la detección a lo largo de su compromiso.,Defense Evasion consists of techniques that adversaries use to avoid detection throughout their compromise. TA0004,https://attack.mitre.org/tactics/TA0004/,Escalada de privilegios,Privilege Escalation,"Esta táctica radica en técnicas que los enemigos utilizan para lograr permisos superiores. Los enfoques más comunes son aprovechar las debilidades del sistema, las desconfiguraciones y debilidades.","This tactic consists of techniques that adversaries use to gain higher-level permissions. Common approaches are to take advantage of system weaknesses, misconfigurations, and vulnerabilities." TA0003,https://attack.mitre.org/tactics/TA0003/,Persistencia,Persistence,"La persistencia radica en técnicas que los enemigos utilizan para mantener el acceso a los sistemas a pesar de los reinicios, los cambios de credenciales y otras interrupciones que cortaran su acceso.","Persistence consists of techniques that adversaries use to keep access to systems across restarts, changed credentials, and other interruptions that could cut off their access." TA0001,https://attack.mitre.org/tactics/TA0001/,Acceso inicial,Initial Access,"Los apoyos obtenidos mediante el acceso inicial pueden permitir el acceso continuo, como cuentas válidas y el uso de servicios remotos externos, o pueden ser limitado debido al cambio de contraseñas.","Footholds gained through initial access may allow for continued access, like valid accounts and use of external remote services, or may be limited-use due to changing passwords."