T1136.003,https://attack.mitre.org/techniques/T1136/003/,M1032 Multi-factor Authentication,Crear una cuenta: Cuenta en la nube,Create Account: Cloud Account,Los adversarios pueden crear una cuenta en la nube para mantener el acceso a los sistemas de la víctima.,Adversaries may create a cloud account to maintain access to victim systems T1535,https://attack.mitre.org/techniques/T1535/,M1054 Software Configuration,Regiones de la nube no utilizadas/no admitidas,Unused/Unsupported Cloud Regions,"Si un adversario crea recursos en una región no utilizada, puede ser capaz de operar sin ser detectado.","If an adversary creates resources in an unused region, they may be able to operate undetected" T1136,https://attack.mitre.org/techniques/T1136/,"M1032 Multi-factor Authentication, M1030 Network Segmentation, M1026 Privileged Account Management",Crear una cuenta,Create Account,Los adversarios pueden crear una cuenta para mantener el acceso a los sistemas de la víctima.,Adversaries may create an account to maintain access to victim systems T1552,https://attack.mitre.org/techniques/T1552/,"M1041 Encrypt Sensitive Information, M1037 Filter Network Traffic, M1027 Password Policies, M1026 Privileged Account Management",Credenciales no garantizadas,Unsecured Credentials,Los adversarios pueden buscar en los sistemas comprometidos para encontrar y obtener credenciales almacenadas de forma insegura.,Adversaries may search compromised systems to find and obtain insecurely stored credentials T1204,https://attack.mitre.org/techniques/T1204/,M1017 User Training,Ejecución por parte del usuario,User Execution,Un adversario puede depender de acciones específicas de un usuario para obtener la ejecución.,An adversary may rely upon specific actions by a user in order to gain execution. T1204.003,https://attack.mitre.org/techniques/T1204/003/,"M1045 Code Signing, M1047 Audit",Ejecución por parte del usuario: Imagen maliciosa,User Execution: Malicious Image,"Las imágenes con respaldo pueden subirse a un repositorio público a través de Upload Malware, y los usuarios pueden entonces descargar y desplegar una instancia o contenedor.","Backdoored images may be uploaded to a public repository via Upload Malware, and users may then download and deploy an instance or container" T1098,https://attack.mitre.org/techniques/T1098/,"M1032 Multi-factor Authentication, M1026 Privileged Account Management, M1030 Network Segmentation",Manipulación de cuentas,Account Manipulation,Los adversarios pueden manipular las cuentas para mantener el acceso a los sistemas de las víctimas.,Adversaries may manipulate accounts to maintain access to victim systems T1201,https://attack.mitre.org/techniques/T1201/,Detect,Descubrimiento de la política de contraseñas,Password Policy Discovery,Los adversarios pueden intentar acceder a información detallada sobre la política de contraseñas utilizada en una red empresarial o en un entorno de nube.,Adversaries may attempt to access detailed information about the password policy used within an enterprise network or cloud environment T1562,https://attack.mitre.org/techniques/T1562/,M1018 User Account Management,Deterioro de las defensas,Impair Defenses,Los adversarios pueden modificar maliciosamente los componentes del entorno de la víctima para obstaculizar o desactivar los mecanismos de defensa.,Adversaries may maliciously modify components of a victim environment in order to hinder or disable defensive mechanisms T1562.001,https://attack.mitre.org/techniques/T1562/001/,M1018 User Account Management,Deteriorar las defensas: Desactivar o modificar las herramientas,Impair Defenses: Disable or Modify Tools,Los adversarios pueden modificar y/o desactivar las herramientas de seguridad para evitar la posible detección de su malware/herramientas y actividades.,Adversaries may modify and/or disable security tools to avoid possible detection of their malware/tools and activities T1562.008,https://attack.mitre.org/techniques/T1562/008/,M1018 User Account Management,Deteriorar las defensas: Desactivar los registros en la nube,Impair Defenses: Disable Cloud Logs,"Si un adversario tiene suficientes permisos, puede desactivar el registro para evitar la detección de sus actividades.","If an adversary has sufficient permissions, they can disable logging to avoid detection of their activities" T1578.001,https://attack.mitre.org/techniques/T1578/001/,"M1047 Audit, M1018 User Account Management",Modificar la infraestructura de Cloud Compute: Crear una instantánea,Modify Cloud Compute Infrastructure: Create Snapshot,Un adversario puede crear una instantánea o una copia de seguridad de los datos dentro de una cuenta en la nube para evadir las defensas.,An adversary may create a snapshot or data backup within a cloud account to evade defenses T1110,https://attack.mitre.org/techniques/T1110/,"M1032 Multi-factor Authentication, M1027 Password Policies, M1018 User Account Management",Fuerza bruta,Brute Force,Los adversarios pueden utilizar técnicas de fuerza bruta para acceder a las cuentas cuando se desconocen las contraseñas o cuando se obtienen los hashes de las mismas.,Adversaries may use brute force techniques to gain access to accounts when passwords are unknown or when password hashes are obtained T1098.004,https://attack.mitre.org/techniques/T1098/004/,"M1022 Restrict File and Directory Permissions, M1042 Disable or Remove Feature or Program",Manipulación de cuentas: Claves autorizadas SSH,Account Manipulation: SSH Authorized Keys,Los adversarios pueden modificar el archivo SSH authorized_keys para mantener la persistencia en un host víctima.,Adversaries may modify the SSH authorized_keys file to maintain persistence on a victim host T1078,https://attack.mitre.org/techniques/T1078/,"M1027 Password Policies, M1018 User Account Management, M1017 User Training",Cuentas válidas,Valid Accounts,Las credenciales comprometidas pueden utilizarse para eludir los controles de acceso.,Compromised credentials may be used to bypass access controls T1621,https://attack.mitre.org/techniques/T1621/,"M1036 Account Use Policies, M1032 Multi-factor Authentication, M1017 User Training",Generación de solicitudes de autenticación multifactoriales,Multi-Factor Authentication Request Generation,Los adversarios pueden abusar de la generación automática de notificaciones push a los servicios MFA para que el usuario conceda acceso a su cuenta.,Adversaries may abuse the automatic generation of push notifications to MFA services to have the user grant access to their account T1087.004,https://attack.mitre.org/techniques/T1087/004/,M1018 User Account Management,Descubrimiento de la cuenta: Cuenta en la nube,Account Discovery: Cloud Account,Los adversarios pueden intentar obtener un listado de cuentas en la nube.,Adversaries may attempt to get a listing of cloud accounts T1538,https://attack.mitre.org/techniques/T1538/,M1018 User Account Management,Cuadro de mando de los servicios en la nube,Cloud Service Dashboard,Un adversario puede ser capaz de enumerar la información a través del panel gráfico. Esto permite al adversario obtener información sin realizar ninguna solicitud de API.,An adversary may be able to enumerate information via the graphical dashboard. This allows the adversary to gain information without making any API requests T1119,https://attack.mitre.org/techniques/T1119/,M1041 Encrypt Sensitive Information,Recogida automatizada,Automated Collection,Esta técnica puede incorporar el uso de otras técnicas como el descubrimiento de objetos de almacenamiento en la nube para identificar recursos en entornos de nube.,This technique may incorporate use of other techniques such as Cloud Storage Object Discovery to identify resources in cloud environments T1485,https://attack.mitre.org/techniques/T1485/,M1053 Data Backup,Destrucción de datos,Data Destruction,Los adversarios pueden intentar sobrescribir archivos y directorios con datos generados aleatoriamente para hacerlos irrecuperables.,Adversaries may attempt to overwrite files and directories with randomly generated data to make it irrecoverable T1491,https://attack.mitre.org/techniques/T1491/,M1053 Data Backup,Desplazamiento,Defacement,"Los adversarios pueden modificar el contenido visual disponible interna o externamente en una red empresarial, afectando así a la integridad del contenido original.","Adversaries may modify visual content available internally or externally to an enterprise network, thus affecting the integrity of the original content" T1498.002,https://attack.mitre.org/techniques/T1498/002/,M1037 Filter Network Traffic,Denegación de servicio en la red: Amplificación de la reflexión,Network Denial of Service: Reflection Amplification,Los adversarios pueden intentar provocar una denegación de servicio (DoS) reflejando un alto volumen de tráfico de red hacia un objetivo.,Adversaries may attempt to cause a denial of service (DoS) by reflecting a high-volume of network traffic to a target. T1528,https://attack.mitre.org/techniques/T1528/,M1018 User Account Management,Robar el token de acceso a la aplicación,Steal Application Access Token,Los adversarios pueden robar los tokens de acceso a las aplicaciones como medio de adquirir credenciales para acceder a sistemas y recursos remotos.,Adversaries can steal application access tokens as a means of acquiring credentials to access remote systems and resources T1078.001,https://attack.mitre.org/techniques/T1078/001/,M1027 Password Policies,Cuentas válidas: Cuentas por defecto,Valid Accounts: Default Accounts,"Los adversarios pueden obtener y abusar de las credenciales de una cuenta por defecto como medio para obtener Acceso Inicial, Persistencia, Escalada de Privilegios o Evasión de Defensa.","Adversaries may obtain and abuse credentials of a default account as a means of gaining Initial Access, Persistence, Privilege Escalation, or Defense Evasion" T1098.001,https://attack.mitre.org/techniques/T1098/001/,"M1032 Multi-factor Authentication, M1026 Privileged Account Management",Manipulación de cuentas: Credenciales adicionales en la nube,Account Manipulation: Additional Cloud Credentials,"La manipulación de cuentas puede consistir en cualquier acción que preserve el acceso del adversario a una cuenta comprometida, como la modificación de credenciales o grupos de permisos.","Account manipulation may consist of any action that preserves adversary access to a compromised account, such as modifying credentials or permission groups" T1525,https://attack.mitre.org/techniques/T1525/,"M1045 Code Signing, M1047 Audit",Imagen interna del implante,Implant Internal Image,Los adversarios pueden implantar imágenes de la nube o del contenedor con código malicioso para establecer la persistencia después de obtener acceso a un entorno.,Adversaries may implant cloud or container images with malicious code to establish persistence after gaining access to an environment T1566,https://attack.mitre.org/techniques/T1566/,M1021 Restrict Web-Based Content,Phishing,Phishing,Los adversarios pueden enviar mensajes de phishing para acceder a los sistemas de las víctimas.,Adversaries may send phishing messages to gain access to victim systems T1550,https://attack.mitre.org/techniques/T1550/,"M1026 Privileged Account Management, M1018 User Account Management",Utilizar material de autenticación alternativo,Use Alternate Authentication Material,Los adversarios pueden utilizar material de autenticación alternativo para moverse lateralmente dentro de un entorno y eludir los controles normales de acceso al sistema.,Adversaries may use alternate authentication material in order to move laterally within an environment and bypass normal system access controls T1550.001,https://attack.mitre.org/techniques/T1550/001/,M1026 Privileged Account Management,Utilizar material de autenticación alternativo: Token de acceso a la aplicación,Use Alternate Authentication Material: Application Access Token,"Los adversarios pueden utilizar tokens de acceso a aplicaciones robados para eludir el proceso típico de autenticación y acceder a cuentas, información o servicios restringidos en sistemas remotos.","Adversaries may use stolen application access tokens to bypass the typical authentication process and access restricted accounts, information, or services on remote systems" T1648,https://attack.mitre.org/techniques/T1648/,M1018 User Account Management,Ejecución sin servidor,Serverless Execution,"Los adversarios pueden abusar de la computación sin servidor, la integración y los servicios de automatización para ejecutar código arbitrario en entornos de nube.","Adversaries may abuse serverless computing, integration, and automation services to execute arbitrary code in cloud environments" T1562.007,https://attack.mitre.org/techniques/T1562/007/,M1018 User Account Management,Deteriorar las defensas: Desactivar o modificar el cortafuegos de la nube,Impair Defenses: Disable or Modify Cloud Firewall,Un adversario puede introducir nuevas reglas o políticas de firewall para permitir el acceso a un entorno de nube víctima.,An adversary may introduce new firewall rules or policies to allow access into a victim cloud environment T1578,https://attack.mitre.org/techniques/T1578/,"M1047 Audit, M1018 User Account Management",Modificar la infraestructura de computación en nube,Modify Cloud Compute Infrastructure,Los permisos obtenidos a partir de la modificación de los componentes de la infraestructura pueden eludir las restricciones que impiden el acceso a la infraestructura existente.,Permissions gained from the modification of infrastructure components may bypass restrictions that prevent access to existing infrastructure T1578.003,https://attack.mitre.org/techniques/T1578/003/,"M1047 Audit, M1018 User Account Management",Modificar la infraestructura de computación en nube: Borrar instancia de nube,Modify Cloud Compute Infrastructure: Delete Cloud Instance,Un adversario puede eliminar una instancia de la nube después de haber realizado actividades maliciosas en un intento de evadir la detección y eliminar la evidencia de su presencia.,An adversary may delete a cloud instance after they have performed malicious activities in an attempt to evade detection and remove evidence of their presence T1040,https://attack.mitre.org/techniques/T1040/,M1041 Encrypt Sensitive Information,Escaneado de la red,Network Sniffing,El sniffing de red se refiere a la utilización de la interfaz de red de un sistema para supervisar o capturar la información enviada a través de una conexión alámbrica o inalámbrica.,Network sniffing refers to using the network interface on a system to monitor or capture information sent over a wired or wireless connection T1110.001,https://attack.mitre.org/techniques/T1110/001/,M1032 Multi-factor Authentication,Fuerza bruta: Adivinar la contraseña,Brute Force: Password Guessing,"Sin conocer la contraseña de una cuenta, un adversario puede optar por adivinar sistemáticamente la contraseña mediante un mecanismo repetitivo o iterativo.","Without knowledge of the password for an account, an adversary may opt to systematically guess the password using a repetitive or iterative mechanism" T1078.004,https://attack.mitre.org/techniques/T1078/004/,"M1032 Multi-factor Authentication, M1027 Password Policies, M1026 Privileged Account Management",Cuentas válidas: Cuentas en la nube,Valid Accounts: Cloud Accounts,"Los adversarios pueden obtener y abusar de las credenciales de una cuenta en la nube como medio para obtener Acceso Inicial, Persistencia, Escalada de Privilegios o Evasión de la Defensa.","Adversaries may obtain and abuse credentials of a cloud account as a means of gaining Initial Access, Persistence, Privilege Escalation, or Defense Evasion" T1110.003,https://attack.mitre.org/techniques/T1110/003/,M1032 Multi-factor Authentication,Fuerza bruta: Pulverización de contraseñas,Brute Force: Password Spraying,Los adversarios pueden utilizar una única o pequeña lista de contraseñas de uso común contra muchas cuentas diferentes para intentar adquirir credenciales de cuentas válidas.,Adversaries may use a single or small list of commonly used passwords against many different accounts to attempt to acquire valid account credentials T1552.001,https://attack.mitre.org/techniques/T1552/001/,M1041 Encrypt Sensitive Information,Credenciales no seguras: Credenciales en archivos,Unsecured Credentials: Credentials In Files,Los adversarios pueden buscar en los sistemas de archivos locales y en los archivos compartidos remotos archivos que contengan credenciales almacenadas de forma insegura.,Adversaries may search local file systems and remote file shares for files containing insecurely stored credentials T1552.005,https://attack.mitre.org/techniques/T1552/005/,M1041 Encrypt Sensitive Information,Credenciales no seguras: API de metadatos de instancias en la nube,Unsecured Credentials: Cloud Instance Metadata API,Los adversarios pueden intentar acceder a la API de metadatos de las instancias de la nube para recopilar credenciales y otros datos sensibles.,Adversaries may attempt to access the Cloud Instance Metadata API to collect credentials and other sensitive data T1526,https://attack.mitre.org/techniques/T1526/,Cannot be easily mitigated,Descubrimiento de servicios en la nube,Cloud Service Discovery,Un adversario puede intentar enumerar los servicios en la nube que se ejecutan en un sistema después de obtener el acceso.,An adversary may attempt to enumerate the cloud services running on a system after gaining access T1580,https://attack.mitre.org/techniques/T1580/,M1018 User Account Management,Descubrimiento de la infraestructura en la nube,Cloud Infrastructure Discovery,Un adversario puede intentar descubrir la infraestructura y los recursos disponibles en un entorno de infraestructura como servicio (IaaS).,An adversary may attempt to discover infrastructure and resources that are available within an infrastructure-as-a-service (IaaS) environment T1110.004,https://attack.mitre.org/techniques/T1110/004/,M1032 Multi-factor Authentication,Fuerza bruta: Relleno de credenciales,Brute Force: Credential Stuffing,Los enemigos pueden usar las credenciales obtenidas a partir de los volcados de brechas de cuentas no relacionadas para obtener acceso a las cuentas objetivo mediante la superposición de credenciales.,Adversaries may use credentials obtained from breach dumps of unrelated accounts to gain access to target accounts through credential overlap T1619,https://attack.mitre.org/techniques/T1619/,M1018 User Account Management,Descubrimiento de objetos de almacenamiento en la nube,Cloud Storage Object Discovery,Los enemigos pueden enumerar objetos en la infraestructura de almacenamiento en cloud y utilizar esta información durante el descubrimiento automático para dar forma a los comportamientos posteriores.,Adversaries may enumerate objects in cloud storage infrastructure and use this information during automated discovery to shape follow-on behaviors T1537,https://attack.mitre.org/techniques/T1537/,M1018 User Account Management,Transferencia de datos a la cuenta en la nube,Transfer Data to Cloud Account,Los enemigos pueden exfiltrar datos trasladándolo a otra cuenta en la nube que controlen para evitar las típicas transferencias/descargas de archivos y la detección de la exfiltración basada en la red,Adversaries may exfiltrate data by transferring the data to another cloud account they control to avoid typical file transfers/downloads and network-based exfiltration detection T1486,https://attack.mitre.org/techniques/T1486/,M1053 Data Backup,Datos encriptados para el impacto,Data Encrypted for Impact,Los adversarios pueden cifrar los datos en los sistemas objetivo o en un gran número de sistemas en una red para interrumpir la disponibilidad de los recursos del sistema y de la red.,Adversaries may encrypt data on target systems or on large numbers of systems in a network to interrupt availability to system and network resources T1498,https://attack.mitre.org/techniques/T1498/,M1037 Filter Network Traffic,Denegación de servicio en la red,Network Denial of Service,Los adversarios pueden realizar ataques de denegación de servicio (DoS) en la red para degradar o bloquear la disponibilidad de los recursos objetivo para los usuarios.,Adversaries may perform Network Denial of Service (DoS) attacks to degrade or block the availability of targeted resources to users T1498.001,https://attack.mitre.org/techniques/T1498/001/,M1037 Filter Network Traffic,Denegación de servicio en la red: Inundación directa de la red,Network Denial of Service: Direct Network Flood,Los adversarios pueden intentar provocar una denegación de servicio (DoS) enviando directamente un gran volumen de tráfico de red a un objetivo.,Adversaries may attempt to cause a denial of service (DoS) by directly sending a high-volume of network traffic to a target T1531,https://attack.mitre.org/techniques/T1531/,Cannot be easily mitigated,Eliminación del acceso a la cuenta,Account Access Removal,Los adversarios pueden interrumpir la disponibilidad de los recursos del sistema y de la red inhibiendo el acceso a las cuentas utilizadas por los usuarios legítimos.,Adversaries may interrupt availability of system and network resources by inhibiting access to accounts utilized by legitimate users T1189,https://attack.mitre.org/techniques/T1189/,"M1021 Restrict Web-Based Content, M1050 Exploit Protection, M1051 Update Software",Compromiso de la unidad,Drive-by Compromise,"El navegador web del usuario suele ser el objetivo de la explotación, pero los adversarios también pueden utilizar sitios web comprometidos que adquieren Application Access Token.","The user''s web browser is typically targeted for exploitation, but adversaries may also use compromised websites acquiring Application Access Token" T1499.002,https://attack.mitre.org/techniques/T1499/002/,M1037 Filter Network Traffic,Denegación de servicio en punto final: Inundación por agotamiento del servicio,Endpoint Denial of Service: Service Exhaustion Flood,Los adversarios pueden dirigirse a los diferentes servicios de red proporcionados por los sistemas para llevar a cabo una denegación de servicio (DoS).,Adversaries may target the different network services provided by systems to conduct a denial of service (DoS) T1499.003,https://attack.mitre.org/techniques/T1499/003/,M1037 Filter Network Traffic,Denegación de servicio en punto final: Inundación por agotamiento de aplicación,Endpoint Denial of Service: Application Exhaustion Flood,"Los adversarios pueden apuntar a características de recursos intensivos de las aplicaciones para causar una negación de servicio (DoS), negando la disponibilidad de esas aplicaciones.","Adversaries may target resource intensive features of applications to cause a denial of service (DoS), denying availability to those applications" T1491.002,https://attack.mitre.org/techniques/T1491/002/,M1053 Data Backup,Desplazamiento: Desfiguración externa,Defacement: External Defacement,Un enemigo puede desfigurar sistemas externos a una organización. La desfiguración externa puede hacer que los usuarios desconfíen de los sistemas y cuestionen/desacrediten la integridad del sistema.,An adversary may deface systems external to an organization. External Defacement may ultimately cause users to distrust the systems and to question/discredit the system’s integrity T1199,https://attack.mitre.org/techniques/T1199/,M1030 Network Segmentation,Relación de confianza,Trusted Relationship,El acceso a través de un tercero de confianza explota una conexión existente que puede no estar protegida o que recibe menos escrutinio que los mecanismos estándar para obtener acceso a una red.,Access through trusted third party relationship exploits an existing connection that may not be protected or receives less scrutiny than standard mechanisms of gaining access to a network T1578.002,https://attack.mitre.org/techniques/T1578/002/,"M1047 Audit, M1018 User Account Management",Modificación de Infraestructura en la Nube: Crear una instancia de nube,Modify Cloud Compute Infrastructure: Create Cloud Instance,Un adversario puede crear una nueva instancia o máquina virtual (VM) dentro del servicio de computación de una cuenta en la nube para evadir las defensas.,An adversary may create a new instance or virtual machine (VM) within the compute service of a cloud account to evade defenses T1499.004,https://attack.mitre.org/techniques/T1499/004/,M1037 Filter Network Traffic,Denegación de servicio en punto final: Explotación de aplicaciones o sistemas,Endpoint Denial of Service: Application or System Exploitation,Los adversarios pueden explotar las vulnerabilidades del software que pueden hacer que una aplicación o un sistema se bloquee y deniegue la disponibilidad a los usuarios.,Adversaries may exploit software vulnerabilities that can cause an application or system to crash and deny availability to users T1578.004,https://attack.mitre.org/techniques/T1578/004/,"M1047 Audit, M1018 User Account Management",Modificar la infraestructura de computación en nube: Revertir Instancia de Nube,Modify Cloud Compute Infrastructure: Revert Cloud Instance,Un enemigo puede revertir los cambios realizados en una instancia del cloud después de haber realizado actividades maliciosas en un intento de evadir la detección y eliminar la evidencia de su figura.,An adversary may revert changes made to a cloud instance after they have performed malicious activities in attempt to evade detection and remove evidence of their presence T1496,https://attack.mitre.org/techniques/T1496/,Cannot be easily mitigated,Secuestro de recursos,Resource Hijacking,"Los enemigos pueden aprovechar los recursos de los sistemas cooptados para resolver problemas que requieren muchos recursos, puede afectar a la disponibilidad del sistema y/o del servicio alojado.","Adversaries may leverage the resources of co-opted systems in order to solve resource intensive problems, which may impact system and/or hosted service availability" T1530,https://attack.mitre.org/techniques/T1530/,M1022 Restrict File and Directory Permissions,Datos del objeto de almacenamiento en la nube,Data from Cloud Storage Object,Los enemigos pueden acceder a los datos desde un almacenamiento en la nube mal protegido. Se puede utilizar las API de cloud para recuperar los datos del almacenamiento en línea,Adversaries may access data from improperly secured cloud storage. Data from online data storage such as Amazon S3 can be retrieved directly using the cloud provider´s APIs T1110.002,https://attack.mitre.org/techniques/T1110/002/,M1032 Multi-factor Authentication,Fuerza bruta: Descifrado de contraseñas,Brute Force: Password Cracking,"Los enemigos pueden utiliza fuerza bruta para recuperar credenciales utilizables, como las contraseñas en texto plano, cuando se obtiene material de credenciales como los hashes de las contraseñas.","Adversaries may use password cracking to attempt to recover usable credentials, such as plaintext passwords, when credential material such as password hashes are obtained" T1190,https://attack.mitre.org/techniques/T1190/,"M1051 Update Software, M1030 Network Segmentation, M1048 Application Isolation and Sandboxing",Explotar la aplicación de cara al público,Exploit Public-Facing Application,"Los enemigos pueden aprovecharse de una debilidad en un ordenador o programa orientado a Internet utilizando software, datos o comandos con el fin de provocar una conducta no deseado o imprevisto.","Adversaries may attempt to take advantage of a weakness in an Internet-facing computer or program using software, data, or commands in order to cause unintended or unanticipated behavior" T1046,https://attack.mitre.org/techniques/T1046/,"M1030 Network Segmentation, M1031 Network Intrusion Prevention",Descubrimiento de servicios de red,Network Service Discovery,"Los enemigos pueden conocer los servicios que se ejecutan en los hosts remotos, que pueden ser vulnerables a la explotación remota. Se puede obtener esta información haciendo escaneos de puertos.","Adversaries may attempt to get a listing of services running on remote hosts, that may be vulnerable to remote exploitation. Common methods to acquire this information include port scans"