Cada intrusión cuenta una historia: una historia con protagonistas, herramientas, escenarios y objetivos. El reto para los equipos de seguridad consiste en descifrar esa historia con la rapidez suficiente para poder actuar en consecuencia. El Modelo Diamante de análisis de intrusiones proporciona a los analistas un vocabulario estructurado para hacer precisamente eso. Publicado por primera vez como un artículo de investigación a través del Centro de Información Técnica de Defensa en 2013, este marco se ha convertido en una piedra angular de la formación en marcos de ciberseguridad y en un elemento básico de certificaciones como CompTIA Security+ (SY0-701), CySA+ (CS0-003) y EC-Council CEH. Esta guía repasa los cuatro componentes principales del modelo, sus fundamentos teóricos más profundos y cómo los profesionales lo aplican a incidentes reales, incluyendo extensiones que ningún competidor cubre.
El Modelo del Diamante para el análisis de intrusiones es un marco formal que describe cada incidente de intrusión cibernética a través de cuatro elementos interconectados —el adversario, la capacidad, la infraestructura y la víctima— dispuestos en forma de diamante para permitir un análisis estructurado de la inteligencia sobre amenazas basado en las relaciones. Fue presentado por Sergio Caltagirone, Andrew Pendergast y Christopher Betz en su artículo de investigación original de 2013 (PDF).
La premisa fundamental es sencilla. En lugar de tratar las intrusiones como alertas aisladas, el Modelo Diamante obliga a los analistas a plantearse cuatro preguntas sobre cada incidente: ¿Quién es el adversario? ¿Qué capacidades ha utilizado? ¿Qué infraestructura ha respaldado la operación? ¿Y quién o qué ha sido la víctima? El poder analítico reside en las relaciones entre estos cuatro elementos, y no solo en los elementos en sí mismos.
Este enfoque relacional distingue al Modelo Diamante de los marcos secuenciales, como la cadena de ataque cibernético. Mientras que la cadena de ataque describe las fases del ataque en orden, el Modelo Diamante refleja la red de conexiones que existe dentro de cada fase. Ambas perspectivas son importantes, por lo que la mayoría de los equipos de seguridad con mayor experiencia las utilizan conjuntamente.
El Modelo Diamond aparece en los programas de preparación para la certificación CompTIA CySA+ y en los planes de estudios de Security+, por lo que constituye un conocimiento imprescindible para los analistas en cualquier etapa de su carrera profesional.
Cada evento del Modelo del Diamante gira en torno a cuatro elementos, cada uno de los cuales ocupa un vértice del diamante.
Las cuatro características se interrelacionan a través de seis vínculos, y son precisamente estas relaciones las que confieren al Modelo Diamante su gran potencia analítica. El vínculo «adversario-infraestructura» revela qué recursos controla un actor. El vínculo «capacidad-víctima» muestra cómo determinadas herramientas afectan a objetivos concretos. El vínculo «infraestructura-víctima» pone de manifiesto los mecanismos de ejecución.
Cada relación es bidireccional, lo que permite a los analistas partir de cualquier elemento conocido para descubrir elementos desconocidos. Si se conoce la infraestructura (un dominio C2), se puede recorrer la relación «infraestructura-adversario» para identificar quién la gestiona, o la relación «infraestructura-capacidad» para averiguar qué herramientas se comunican con ella. Esta técnica de análisis cruzado transforma los indicadores de compromiso aislados en información de inteligencia interrelacionada.
Figura: Las cuatro características del modelo Diamond (adversario, capacidad, infraestructura y víctima), conectadas por seis aristas bidireccionales, constituyen la base del análisis estructurado de intrusiones.
La mayoría de las guías introductorias se limitan a estas cuatro características. Los fundamentos teóricos más profundos del Modelo Diamante —los axiomas, las metacaracterísticas y el encadenamiento de actividades— son los que lo convierten en un marco analítico riguroso, en lugar de un simple diagrama.
El artículo original establece siete axiomas formales que rigen el funcionamiento del modelo.
El axioma 7 reviste especial importancia para los profesionales. La reutilización de la infraestructura es una de las formas más fiables de vincular sucesos aparentemente inconexos con un mismo adversario o campaña.
Más allá de las cuatro características fundamentales, el Modelo Diamante define metacaracterísticas que aportan profundidad contextual.
El eje sociopolítico refleja la relación entre el adversario y la víctima, y describe motivaciones como el espionaje de Estado, los delitos por motivos económicos o el hacktivismo. Este eje ayuda a los analistas a comprender por qué una amenaza persistente avanzada se dirige contra organizaciones concretas.
El eje tecnológico conecta las capacidades y la infraestructura, y describe cómo interactúan las herramientas técnicas con los recursos de apoyo: tipos de protocolos, métodos de cifrado y canales de comunicación.
Otras metadatos adicionales incluyen la marca de tiempo, la fase (asociada a las etapas de la cadena de ataque), el resultado (éxito o fracaso), la dirección, la metodología y los recursos. En conjunto, estos datos convierten cada evento «diamante» en un registro analítico muy completo.
Tabla: Las metacaracterísticas del modelo Diamond amplían el análisis básico con dimensiones contextuales.
Los eventos tipo «diamante» rara vez se producen de forma aislada. El encadenamiento de actividades conecta cronológicamente los eventos relacionados, utilizando las fases de la cadena de ataque para ordenarlos en una narrativa coherente. Un único encadenamiento puede seguir el rastro desde el acceso inicial, pasando por el movimiento lateral, hasta la exfiltración de datos; cada paso se representa como un evento tipo «diamante» independiente, vinculado por características comunes.
Los grupos de actividades van más allá al agrupar múltiples hilos de actividad que comparten características comunes en cuanto a adversarios, capacidades o infraestructura. Cuando varios hilos apuntan a la misma infraestructura C2 o utilizan la misma puerta trasera personalizada, los analistas pueden agruparlos en una campaña atribuida a un único adversario. Esto amplía el modelo Diamond, pasando del análisis de un solo evento a la inteligencia a nivel de campaña.
El Modelo Diamante no sustituye a otros marcos de trabajo, sino que los complementa. Comprender en qué aspectos destaca cada marco ayuda a los analistas a elegir el enfoque adecuado para el problema en cuestión.
Tabla: Comparación de los tres principales marcos de inteligencia sobre amenazas.
MITRE ATT&CK incluye ahora 216 técnicas, 475 subtécnicas y 172 grupos de seguimiento, lo que lo convierte en el marco más detallado. Sin embargo, la granularidad por sí sola no revela las relaciones. La característica «adversario» del Modelo Diamante se corresponde con los grupos de ATT&CK, y su característica «capacidad» se corresponde con las técnicas de ATT&CK, lo que crea un punto de integración natural.
Pensemos en un phishing campaña dirigida contra una entidad financiera. La cadena de ataque ordena las fases: reconocimiento, armamento, lanzamiento, explotación, instalación, mando y control, acciones sobre los objetivos. El Modelo Diamante describe la estructura relacional dentro de cada fase: el adversario (grupo de un Estado-nación), la capacidad (cargador personalizado), la infraestructura (sitios web de WordPress comprometidos) y la víctima (departamento de tesorería del banco). ATT&CK ofrece el identificadores de técnicas granulares - T1566.001 paraphishing , T1059.001 para la ejecución de PowerShell, T1071.001 para el protocolo web C2.
En conjunto, estos tres marcos ofrecen a los analistas una visión completa: qué ocurrió (ATT&CK), en qué orden (cadena de ataque) y quién estuvo conectado con qué (modelo Diamond).
El verdadero valor del Modelo Diamante se pone de manifiesto en el análisis estructurado de incidentes. A continuación se presenta un flujo de trabajo de seis pasos que permite convertir un único indicador en una visión global de las amenazas.

El pivoteo es el motor analítico del Modelo Diamante. Empieza por tu indicador más sólido y recorre los bordes de forma sistemática. Si tienes un dominio (infraestructura), comprueba el historial de direcciones IP en el DNS pasivo y, a continuación, busca esas direcciones IP en otros dominios. Compara los dominios con las fuentes de búsqueda de amenazas. Cada pivoteo aporta nuevos datos y, a menudo, revela eventos adicionales para el seguimiento de amenazas.
La clave está en la documentación. Cada cambio de estrategia debe quedar registrado para que el análisis sea reproducible y pueda compartirse con otros analistas durante la respuesta a incidentes.
El análisis del agente de acceso inicial ToyMaker de Cisco Talos muestra tanto el modelo Diamond básico como su capa de relaciones ampliada.
Este caso ilustra por qué era necesario ampliar el modelo tradicional de cuatro características. ToyMaker y Cactus son adversarios distintos con capacidades propias, pero el traspaso entre ellos —la relación— es lo que hace que la campaña sea peligrosa. La metodología del «Modelo Diamante» ampliado de Cisco Talos añade esta quinta capa de relación para captar la dinámica del ransomware como servicio.
La filtración de SolarWinds sigue siendo uno de los casos prácticos más citados del Modelo Diamond, analizado en un artículo revisado por pares publicado en ResearchGate.
El enfoque relacional del Modelo Diamond resultó más adecuado que la cadena de ataque lineal para este caso, en el que la existencia de múltiples categorías de víctimas y una cadena de suministro compleja exigían trazar conexiones en lugar de secuencias.
Tabla: Modelo Diamond aplicado a intrusiones reales.
Según el Índice de Inteligencia sobre Amenazas de IBM X-Force 2026, los grupos activos de ransomware aumentaron un 49 % en 2025 (109 grupos distintos, frente a los 73 de 2024), con entre 54 y 58 grupos activos al mes a principios de 2026. Esta fragmentación del ecosistema hace que el seguimiento de actividades del Modelo Diamond sea esencial para distinguir y rastrear a los grupos en expansión.
Varias plataformas son compatibles con los flujos de trabajo del Modelo Diamond. ThreatConnect —cofundada por Andy Pendergast, coautor del Modelo Diamond— incorpora este marco de forma nativa. MISP y OpenCTI ofrecen alternativas de código abierto con modelado de relaciones entre entidades. Las plantillas personalizadas de hojas de cálculo y diagramas siguen siendo habituales en equipos más pequeños. La integración con los estándares STIX/TAXII permite compartir automáticamente información sobre amenazas utilizando las estructuras del Modelo Diamond.
Tabla: Puntos fuertes y limitaciones del modelo Diamond para los equipos de inteligencia sobre amenazas.
Las fuentes discrepan sobre si la simplicidad del Modelo Diamante constituye una ventaja o una limitación. ThreatConnect considera que permite realizar análisis rápidos. Otros sostienen que simplifica en exceso las intrusiones. El consenso entre los profesionales resuelve esta cuestión combinando el Modelo Diamante con MITRE ATT&CK una mayor profundidad MITRE ATT&CK las TTP, lo que permite mantener la claridad de las relaciones al tiempo que se añaden detalles granulares sobre el comportamiento. Este enfoque combinado refuerza los flujos de trabajo de detección de amenazas en todo el SOC.
El Modelo Diamante no es estático. Varios acontecimientos que se produzcan en los próximos 12 a 24 meses determinarán la forma en que las organizaciones lo apliquen.
La novedad más destacada es la «Cisco Talos Relationship Layer», publicada en mayo de 2025. Al incorporar tipos de relaciones como «adquirido de», «transferido de» y «filtrado de», esta ampliación aborda la creciente complejidad de los ecosistemas de ransomware como servicio, en los que varios adversarios colaboran en una misma campaña. Es de esperar que otros proveedores de inteligencia sobre amenazas adopten ampliaciones similares a medida que las operaciones con múltiples actores se conviertan en la norma.
La inteligencia sobre amenazas potenciada por IA está acelerando los flujos de trabajo del Modelo Diamond. La correlación automatizada de entidades, el pivote y el seguimiento de actividades en grandes conjuntos de datos reducen la carga de trabajo manual de los analistas. Según el Informe Global de Inteligencia sobre Amenazas de CyberProof 2026, la IA se integra ya en el 80 % de las campañas de ransomware, lo que significa que los defensores necesitan herramientas de análisis asistidas por IA para mantenerse al día.
La tendencia de la «residencia silenciosa» identificada en el Informe Picus Red 2026 —una caída del 38 % en el cifrado por ransomware, junto con un aumento del 80 % en las técnicas de evasión— aumenta la importancia del pivote relacional. Cuando los adversarios se centran en el sigilo a largo plazo en lugar de en la interrupción inmediata, las correlaciones entre capacidades e infraestructura del Modelo Diamante se vuelven esenciales para la detección.
La consolidación de plataformas también está impulsando la adopción. Según Recorded Future, el 81 % de los profesionales de la seguridad tiene previsto consolidar los proveedores de inteligencia sobre amenazas en 2026. Los marcos estructurados, como el Modelo Diamante, proporcionan un vocabulario analítico común en todas las plataformas unificadas, lo que hace que la consolidación sea más eficaz.
Las organizaciones deberían dar prioridad a la inversión en formación sobre el Modelo Diamante junto con MITRE ATT&CK, adoptar plataformas que permitan el análisis relacional de amenazas e integrar el seguimiento de actividades en sus manuales operativos estándar del SOC.
La inteligencia sobre amenazas ha evolucionado mucho más allá de las fuentes estáticas de indicadores de compromiso (IOC). Los profesionales actuales combinan marcos estructurados con análisis de comportamiento, detección basada en inteligencia artificial y correlación automatizada para mantenerse a la altura de los adversarios, que comparten infraestructura y colaboran más allá de los límites de sus organizaciones.
El Modelo Diamante sigue siendo fundamental porque su enfoque relacional refleja el modo en que funcionan realmente los ataques modernos: a través de las conexiones entre actores, herramientas, infraestructura y objetivos. A medida que las plataformas de detección y respuesta en red observan el comportamiento de los atacantes en entornos híbridos, son precisamente los mismos principios relacionales que codifica el Modelo Diamante los que permiten distinguir las amenazas reales del ruido.
Attack Signal Intelligence Vectra AI se ajusta a la filosofía del Modelo Diamante, basada en el análisis relacional y orientado al comportamiento. Al correlacionar los comportamientos de los atacantes en toda la red moderna —que abarca entornos cloud, de identidad, SaaS y locales—, Vectra AI los mismos principios relacionales que codifica el Modelo Diamante. La conexión entre las acciones, las capacidades y la infraestructura de los adversarios proporciona señales, y no ruido, a los analistas que más las necesitan.
El modelo Diamond de análisis de intrusiones ofrece un enfoque estructurado y basado en las relaciones para comprender las intrusiones cibernéticas, que complementa los marcos secuenciales y conductuales. Sus cuatro características fundamentales, sus siete axiomas y sus capacidades de seguimiento de actividades proporcionan a los analistas de todos los niveles —desde candidatos a la certificación hasta profesionales sénior en inteligencia sobre amenazas— una metodología rigurosa para convertir indicadores aislados en inteligencia interrelacionada.
A medida que el panorama de las amenazas se vuelve más complejo —con los ecosistemas de ransomware fragmentándose en docenas de grupos que colaboran entre sí y unos adversarios que dan prioridad al sigilo frente a la interrupción—, el análisis relacional del Modelo Diamond cobra aún más valor, y no al contrario. La ampliación de la capa de relaciones de Cisco Talos para 2025 demuestra que este marco sigue evolucionando al ritmo del panorama de las amenazas.
Empieza por aplicar el flujo de trabajo de seis pasos a tu próximo incidente. Introduce la información de la que dispones, explora los vínculos y deja que las relaciones te guíen hacia lo que aún desconoces. Las organizaciones que deseen poner en práctica estos principios a gran escala pueden descubrir cómo la plataforma Vectra AI ofrece el mismo análisis relacional y basado en el comportamiento a través de Attack Signal Intelligence.
El Modelo Diamante es un marco de ciberseguridad creado por Sergio Caltagirone, Andrew Pendergast y Christopher Betz en 2013. Este modelo representa cada incidente de intrusión como cuatro elementos interconectados —el adversario, la capacidad, la infraestructura y la víctima— dispuestos en forma de diamante. El modelo permite un análisis de amenazas estructurado y basado en las relaciones, centrándose en cómo se conectan estas características a través de seis aristas bidireccionales. A diferencia de los marcos secuenciales, el Modelo Diamante captura la estructura relacional de una intrusión, lo que permite a los analistas partir de indicadores conocidos para descubrir características desconocidas. Se publica a través del Centro de Información Técnica de Defensa y sigue siendo uno de los marcos más enseñados en la formación en ciberseguridad.
Los cuatro componentes son el adversario (el actor o grupo malicioso), la capacidad (las herramientas, técnicas y malware ), la infraestructura (los recursos como servidores C2, dominios y direcciones de correo electrónico que respaldan la operación) y la víctima (la organización, el sistema, la persona o el conjunto de datos atacados). Estas características se conectan a través de seis vínculos que permiten realizar análisis cruzados. Por ejemplo, conocer un dominio C2 (infraestructura) permite a un analista descubrir qué malware con él (capacidad) y quién lo opera (adversario). Las cuatro características son el mínimo necesario para describir cualquier evento de intrusión, aunque las metacaracterísticas añaden profundidad contextual.
La cadena de ataque cibernético describe las fases secuenciales de un ataque —desde el reconocimiento hasta las acciones sobre los objetivos— y ofrece una visión temporal. El Modelo Diamante mapea las conexiones relacionales entre un adversario, sus capacidades, su infraestructura y la víctima dentro de cada fase. Mientras que la cadena de ataque responde a «qué ocurrió y en qué orden», el Modelo Diamante responde a «quién se conectó con qué y cómo». Se trata de marcos complementarios. El encadenamiento de actividades en el Modelo Diamante utiliza, de hecho, las fases de la cadena de ataque para ordenar cronológicamente los eventos individuales del diamante, creando un punto de integración natural entre ambos.
MITRE ATT&CK tácticas, técnicas y procedimientos específicos de los adversarios con detalles granulares sobre su comportamiento. El Modelo Diamante representa la estructura relacional de una intrusión a un nivel más general. Las técnicas de ATT&CK se corresponden directamente con la característica «capacidad» del Modelo Diamante, y los grupos de amenazas de ATT&CK se corresponden con la característica «adversario». La mayoría de los profesionales utilizan ambos conjuntamente: el Modelo Diamante proporciona el andamiaje relacional, mientras que ATT&CK completa los detalles de comportamiento. Por ejemplo, un análisis del Modelo Diamante podría identificar que un adversario utilizó herramientas basadas en PowerShell, y ATT&CK lo concreta a una técnica específica. T1059.001 junto con las estrategias de detección correspondientes.
Los siete axiomas constituyen la base teórica formal del marco. Establecen que todo incidente de intrusión implica que un adversario utilice una capacidad a través de la infraestructura contra una víctima (Axioma 1), que los incidentes siguen una secuencia ordenada (Axioma 2), que las capacidades y la infraestructura tienen direccionalidad (Axioma 3) y que un incidente descrito en su totalidad cumple las cuatro características (Axioma 4). Los axiomas 5 a 7 abordan los perfiles de los adversarios, la exhaustividad de las capacidades y la reutilización de la infraestructura. El axioma 7 —que la infraestructura se comparte y se reutiliza— es posiblemente el más valioso desde el punto de vista práctico, ya que permite a los analistas vincular intrusiones aparentemente inconexas a través de servidores C2 o dominios compartidos.
El Modelo Diamante se trata en CompTIA Security+ (SY0-701, Dominio 4.2), CompTIA CySA+ (CS0-003) y EC-Council CEH. También aparece en las aulas de formación de TryHackMe SOC Nivel 1 y en los cursos de preparación para la certificación de LinkedIn Learning. Sergio Caltagirone, uno de los autores originales, imparte un curso específico sobre el Modelo Diamante a través de la Threat Intelligence Academy. Para los analistas que se preparan para los exámenes de certificación, comprender los cuatro componentes principales, sus relaciones y cómo se compara el Modelo Diamante con la cadena de ataque y ATT&CK son las áreas que se evalúan con mayor frecuencia.
ThreatConnect —cofundada por Andy Pendergast, coautor del Modelo Diamond— incorpora de forma nativa este marco en su plataforma de inteligencia sobre amenazas. MISP (Malware Sharing Platform) y OpenCTI ofrecen alternativas de código abierto con capacidades de modelado de relaciones entre entidades. Muchos equipos también utilizan plantillas de hojas de cálculo personalizadas o herramientas de diagramación como draw.io para análisis a menor escala. La integración con los estándares STIX (Structured Threat Information Expression) y TAXII (Trusted Automated Exchange of Indicator Information) permite compartir de forma automatizada la inteligencia estructurada según el Modelo Diamond entre organizaciones y plataformas.