Publicado:
2025-11-13Número:
Vol. 21 Núm. 2 (2024)Sección:
Actualidad TecnológicaReevaluación del Modelo Cyber Kill Chain en la Era de Amenazas No Lineales y Dominios Emergentes
Palabras clave:
Cyber Kill Chain, ciberseguridad, inteligencia artificial, OSINT, ATT&CK, ética algorítmica (es).Palabras clave:
Cyber Kill Chain, cybersecurity, artificial intelligence, OSINT, ATT&CK, algorithmic ethics (en).Descargas
Resumen (es)
Este artículo presenta una revisión crítica y multidimensional del modelo Cyber Kill Chain (CKC) en el contexto actual de amenazas cibernéticas no lineales y multidominio. Se analizan sus limitaciones estructurales frente a ataques modernos, su integración con marcos como MITRE ATT&CK y teoría de juegos, y se propone su evolución hacia arquitecturas adaptativas e interoperables. El estudio se apoya en evidencia empírica y conceptual, considerando además implicaciones éticas, normativas y operativas relacionadas con la inteligencia artificial y el uso de OSINT. Como resultado, se demuestra que el CKC, aunque insuficiente por sí solo, conserva valor analítico cuando se enriquece con herramientas contemporáneas. Se identifican líneas de investigación orientadas a su automatización, formalización y adecuación a escenarios emergentes como UAVs, IoT y guerra cognitiva. Esta evaluación busca contribuir a una ciberdefensa técnica, ética y resiliente.
Referencias
Lockheed Martin Corporation. (2011). Cyber Kill Chain®.
Avast. (2023). What Is the Cyber Kill Chain and How Does It Work?
Kazimierczak, M., et al. (2024). Impact of AI on the Cyber Kill Chain: A Systematic Review. Heliyon.
Elhoseny, A., et al. (2024). Enhancing CKC Detection Using ML and Network Behavior. IEEE SMC.
Furlich, G., et al. (2024). Automated, Collaborative Applications to Close Kill Chain Gaps. AMOS Conference.
Cai, L., et al. (2025). Research on the Kill Chain of UAV Swarm Coordinated Attack. Scientific Journal of Technology.
Haseeb, J., et al. (2020). A Measurement Study of IoT-Based Attacks Using IoT Kill Chain. IEEE TrustCom.
Shehu, A., et al. (2023). Cyber Kill Chain Analysis Using Artificial Intelligence. Asian Journal of Research in Computer Science.
Cho, S., et al. (2020). Threat Taxonomy and its Application on Cyber COP. IEEE SmartCloud.
Yamin, M. M., et al. (2022). Mapping OSINT Tools with CKC. Mathematics.
Ahmed, Y., et al. (2021). Detecting Advanced Persistent Threats. Computers, Materials & Continua.
Kour, R., et al. (2025). Modelling cybersecurity strategies with game theory and CKC.
Straub, J. (2020). Modeling CKC and ATT&CK with Blackboard Architectures. IEEE SmartCloud.
Muller, L. P. (2024). The vigilant logic of kill chains. European Journal of International Security.
Pijnenburg Muller, L. (2024). On fairness and adversarial learning.
Yamin, M., et al. (2022). Mapping OSINT Tools with Cyber Kill Chain. Mathematics.
PhishDetector and PhishSpy .
Vijayan, J. (2021). The Cyber Kill Chain: A Flawed Model. Dark Reading.
Deep Exploit and GyoiThon .
GDPR compliance issues with OSINT.
Dimitriadis, A., et al. (2023). Fronesis: Digital Forensics-Based Early Detection of Ongoing Cyber-Attacks. IEEE Access, 11, 728-742.
Ajmal, A. B., et al. (2021). Last Line of Defense: Reliability Through Inducing Cyber Threat Hunting With Deception in SCADA Networks. IEEE Access, 9, 126791-126800.
Villalón-Huerta, A., Gisbert, H. M., & Ripoll-Ripoll, I. (2022). SOC Critical Path: A Defensive Kill Chain Model. IEEE Access, 10, 13572–13578.
Dávila-Huayhuapuma, J. E., Vílchez-Roncal, E., & Alvarado-Silva, C. A. (2025). The Cyber Kill Chain Methodology as a Business Defense Tool: A Systematic Review of Its Application and Efficacy. International Journal of Interactive Mobile Technologies (iJIM), 19(12), 160–179.
Zhao, L. (2023). Navigating the Cyber Kill Chain: A modern approach to pentesting. Applied and Computational Engineering, 38, 170-175.
Pols, P. (2022). The Unified Kill Chain. Unifiedkillchain.com.
Selmanaj, D. (2024). Adversary Emulation with MITRE ATT&CK. O'Reilly Media.
Ni, T., et al. (2024). From Sands to Mansions: Simulating Full Attack Chain with LLM-Organized Knowledge. arXiv preprint arXiv:2407.16928.
Mitra, S., Chakraborty, T., Neupane, S., Piplai, A., & Mittal, S. (2024). Use of graph neural networks in aiding defensive cyber operations. arXiv. https://arxiv.org/abs/2401.05680
Rodriguez, M., Popa, R. A., Flynn, F., Liang, L., Dafoe, A., & Wang, A. (2025). A framework for evaluating emerging cyberattack capabilities of AI. ArXiv. https://arxiv.org/abs/2503.11917
Cómo citar
IEEE
ACM
ACS
APA
ABNT
Chicago
Harvard
MLA
Turabian
Vancouver
Descargar cita
Visitas
Descargas
Licencia
Derechos de autor 2025 Revista Vínculos

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial 4.0.
2.png)
Este obra está bajo una licencia Creative Commons Atribución 4.0
