dc.contributor | Osorio-Reina, Diego | |
dc.creator | Fagua-Arévalo, Cristian Daniel | |
dc.date.accessioned | 2023-04-26T19:54:02Z | |
dc.date.accessioned | 2023-06-05T15:54:33Z | |
dc.date.available | 2023-04-26T19:54:02Z | |
dc.date.available | 2023-06-05T15:54:33Z | |
dc.date.created | 2023-04-26T19:54:02Z | |
dc.date.issued | 2022 | |
dc.identifier | Fagua-Arévalo, C. D. (2022). Amenazas reales para la alcaldía municipal de Tabio, emulación de ataque bajo el marco MITRE ATT&CK. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia. | |
dc.identifier | https://hdl.handle.net/10983/30291 | |
dc.identifier.uri | https://repositorioslatinoamericanos.uchile.cl/handle/2250/6646581 | |
dc.description.abstract | Actualmente por estrategias de seguridad a las instituciones se les exige que se sometan a pruebas de penetración o Pentesting en inglés. Por lo tanto, en el documento se podrá evidenciar una serie de pruebas y ejecuciones con el cual mostrar un diferencial con respecto a las pruebas estándares realizadas con las entidades del gobierno en Colombia. Por lo tanto, las entidades podrán contar con más opciones de seguridad, ya que se demostrará por medio de una emulación de adversarios basados en el marco Mitre ATT&CK, quien ayuda a mostrar cómo podrían ser vulnerados por atacantes reales y así mismo probar la efectividad de los controles, configuraciones y seguridad ante hackers y grupos de ciberseguridad. (Tomado de la fuente). | |
dc.language | spa | |
dc.publisher | Universidad Católica de Colombia | |
dc.publisher | Facultad de Ingenierías | |
dc.publisher | Bogotá | |
dc.publisher | Especialización en Seguridad de la Información | |
dc.relation | CIBERATAQUES EN Colombia crecen un 5% durante los primeros ocho meses de 2021, según el Panorama de Amenazas de Kaspersky | ACIS [Anónimo]. Bienvenido a ACIS | ACIS [página web]. (Agosto, 2021). [Consultado el 24, mayo, 2022]. Disponible en Internet: <https://acis.org.co/portal/content/noticiasdelsector/ciberataques-en-colombia-crecen-un-5-durante-los-primeros-ocho-meses-de-2021-según-el>. | |
dc.relation | ENTIDADES PÚBLICAS distritales fortalecerán sus capacidades en ciberseguridad | Secretaría General [Anónimo]. Secretaría General | Alcaldía Mayor de Bogotá [página web]. (Marzo, 2022). [Consultado el 24, mayo, 2022]. Disponible en Internet: <https://secretariageneral.gov.co/noticias/entidades-publicas-distritales-fortaleceran-sus-capacidades-en-ciberseguridad>. | |
dc.relation | ISO 27000 and the set of information security standards [Anónimo]. GlobalSUITE Solutions [página web]. (11, junio, 2020). [Consultado el 24, mayo, 2022]. Disponible en Internet: <https://www.globalsuitesolutions.com/iso-27000-and-the-set-of-information-security-standards/>. | |
dc.relation | MODELO ONTOLÓGICO de los Ciberdelitos: Caso de estudio Colombia [Anónimo]. ProQuest | Better research, better learning, better insights. [página web]. (21, noviembre, 2018). [Consultado el 24, mayo, 2022]. Disponible en Internet: <https://www.proquest.com/docview/2195121601?pq-origsite=gscholar&fromopenview=true>. | |
dc.relation | TOVAR, Orlando. Inyeccion de sql. tipos de ataques y prenvencion en aso.ney-c#. Universidad Piloto de Colombia [página web]. [Consultado el 24, mayo, 2022]. Disponible en Internet: <http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/2948/Trabajo%20de%20grado.pdf?sequence=1&isAllowed=y>. | |
dc.relation | VULNERABILITY - Glossary | CSRC [Anónimo]. NIST Computer Security Resource Center | CSRC [página web]. [Consultado el 24, mayo, 2022]. Disponible en Internet: <https://csrc.nist.gov/glossary/term/vulnerability>. | |
dc.relation | GRUPOS DE investigación - universidad católica de colombia [Anónimo]. Universidad Católica De Colombia [página web]. [Consultado el 16, marzo, 2022]. Disponible en Internet: <https://www.ucatolica.edu.co/portal/grupos-de-investigacion/>. | |
dc.relation | SOLAR, Carlos. Cybersecurity and cyber defence in the emerging democracies. Taylor & Francis [página web]. (2, noviembre, 2020). Disponible en Internet: <https://www.tandfonline.com/doi/full/10.1080/23738871.2020.1820546>. | |
dc.relation | GUÍA PRÁCTICA para el análisis de vulnerabilidades de un entorno cliente-servidor GNU/Linux mediante una metodología de pentesting [Anónimo]. Revista Ibérica de Sistemas e Tecnologias de Informação [página web]. (2018). Disponible en Internet: <http://www.risti.xyz/issues/ristie29.pdf>. | |
dc.relation | CARR. Ciberseguridad y ciberdefensa en Colombia: un posible modelo a seguir en las relaciones cívico-militares. Sistema de Información Científica Redalyc, Red de Revistas Científicas [página web]. (2010). Disponible en Internet: <https://www.redalyc.org/journal/4762/476268197006/html/>. | |
dc.relation | ZÁRATE, Iván. Herramienta de armonización entre las normas 27001 y nist800- 53 como pilares para la medición del nivel de madurez del sgsi [en línea]. ESPECIALIZACIÓN EN SEGURIDAD DE LA INFORMACIÓN. BOGOTA: UNIVERSIDAD CATÓLICA DE COLOMBIA, 2021. 57 p. Disponible en https://repository.ucatolica.edu.co/: <http://repository.ucatolica.edu.co>. | |
dc.relation | RODRIGUEZ,TORRES, Javier,wilmer. Analisis de riesgos de seguridad de la informacion del area it de la empresa royal services s.a. PROGRAMA DE ESPECIALIZACIÓN EN SEGURIDAD DE LA INFORMACIÓN. BOGOTA: UNIVERSIDAD CATÓLICA DE COLOMBIA, 2018. 41 p. Disponible en https://repository.ucatolica.edu.co/: <http://repository.ucatolica.edu.co>. | |
dc.relation | JOYA,SACRISTÁN, Javier,Carlos. Desarrollo de una propuesta de mitigación de riesgos y vulnerabilidades en activos lógicos para la empresa javesalud I.P.S. ESPECIALIZACIÓN EN SEGURIDAD DE LA INFORMACIÓN. BOGOTA: UNIVERSIDAD CATÓLICA DE COLOMBIA, 2017. 124 p. Disponible en https://repository.ucatolica.edu.co/: <http://repository.ucatolica.edu.co>. | |
dc.relation | CARDONA,SALCEDO, José,willis. Análisis y evaluación de riesgos de seguridad informática para la cámara de comercio de la dorada, puerto boyacá, puerto salgar y municipios de oriente de caldas. ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA. LA DORADA: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD, 2017. 176 p. | |
dc.relation | RODRÍGUEZ,SÁNCHEZ, Rafael,andrés. Desarrollo de un modelo para calcular el nivel de seguridad en sitios web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia owasp. ESPECIALIZACIÓN EN SEGURIDAD DE LA INFORMACIÓN. BOGOTA: UNIVERSIDAD CATÓLICA DE COLOMBIA, 2018. 68 p. Disponible en https://repository.ucatolica.edu.co/: <http://repository.ucatolica.edu.co>. | |
dc.relation | RAMIREZ, Juan. Estrategia a partir de un análisis de vulnerabilidades para evaluar la seguridad de la información en la alcaldía barbosa antioquia. MAESTRÍA EN TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN. MEDELLÍN: UNIVERSIDAD PONTIFICIA BOLIVARIANA, 2021. 108 p. | |
dc.relation | YINO,MENDOZA, Omar,Jara. Estrategia a partir de un análisis de vulnerabilidades para evaluar la seguridad de la información en la alcaldía barbosa antioquia. Maestro en Ingeniería de sistemas con mención en tecnologías de la información. PERU: UNIVERSIDAD CESAR VALLEJO, 2018. 108 p. | |
dc.relation | HERNAN,JOHN CARVAJAL,CASTELLANOS. Ataque controlado de ingenieria social usando codigos qr [en línea]. ESPECIALIZACIÓN EN SEGURIDAD DE LA INFORMACIÓN. BOGOTA: UNIVERSIDAD CATÓLICA DE COLOMBIA, 2019. 98 p. Disponible en https://repository.ucatolica.edu.co/: <http://repository.ucatolica.edu.co>. | |
dc.relation | PÉREZ, JAVIER. ESTRATEGIA DE CAPACITACIÓN EN SEGURIDAD DE LA INFORMACIÓN BASADO EN NIST 800-50 PARA UNA EMPRESA EN EL SECTOR FINANCIERO [en línea]. TRABAJO DE GRADO. BOGOTA: UNIVERSIDAD CATÓLICA DE COLOMBIA, 2022 [consultado el 5, octubre, 2022]. 66 p. Disponible en Internet: https://repository.ucatolica.edu.co/: <http://repository.ucatolica.edu.co>. | |
dc.relation | PLAZA, MÓNICA CHRISTIAN MORALES. ESTRATEGIA DE SENSIBILIZACIÓN EN SEGURIDAD DE LA INFORMACIÓN Y CIBERSEGURIDAD CON ENFOQUE EN INGENIERÍA SOCIAL PARA LA EMPRESA ASSISPREX [en línea]. TRABAJO DE GRADO. BOGOTA: UNIVERSIDAD CATÓLICA DE COLOMBIA, 2022 [consultado el 5, octubre, 2022]. 53 p. Disponible en Internet: <https://repository.ucatolica.edu.co>. | |
dc.relation | NARVÁEZ, FOLKER. REVISIÓN DEL ESTADO DEL ARTE EN TÉCNICAS PARA PREVENCIÓN Y DETECCIÓN TEMPRANA DE RANSOMWARE [en línea]. TRABAJO DE GRADO. BOGOTA: UNIVERSIDAD CATÓLICA DE COLOMBIA, 2021 [consultado el 5, octubre, 2022]. 97 p. Disponible en Internet: <https://repository.ucatolica.edu.co>. | |
dc.relation | ESPINEL, SEBASTIÁN. RECOMENDACIONES DE SEGURIDAD PARA LA PREVENCIÓN DE CIBERATAQUES QUE VULNEREN LA INFORMACIÓN DE LOS NIÑOS, NIÑAS, ADOLESCENTES Y JÓVENES DEL INSTITUTO COLOMBIANO PARA LA JUVENTUD [en línea]. TRABAJO DE GRADO. BOGOTA: UNIVERSIDAD CATÓLICA DE COLOMBIA, 2020 [consultado el 5, octubre, 2022]. 109 p. Disponible en Internet: <https://repository.ucatolica.edu.co>. | |
dc.relation | VALLE, Anggie. Uso de herramientas informáticas para descubrir vulnerabilidades en las redes wifi domesticas [en línea]. ESPECIALIZACIÓN EN SEGURIDAD DE LA INFORMACIÓN. BOGOTA: UNIVERSIDAD CATÓLICA DE COLOMBIA, 2019. 64 p. Disponible en https://repository.ucatolica.edu.co/: <http://repository.ucatolica.edu.co>. | |
dc.relation | STROM, Blake, et al. MITRE ATT&CKÒ: Design and Philosophy. MITRE ATT&CK® [página web]. (marzo, 2020). [Consultado el 4, noviembre, 2022]. Disponible en Internet: <https://attack.mitre.org/docs/ATTACK_Design_and_Philosophy_March_2020.pdf>. | |
dc.relation | WHAT IS the Mitre Attack Framework? | CrowdStrike [Anónimo]. crowdstrike.com [página web]. (7, octubre, 2022). [Consultado el 4, noviembre, 2022]. Disponible en Internet: <https://www.crowdstrike.com/cybersecurity-101/mitre-attack-framework/>. | |
dc.relation | LÓPEZ, JUAN CARLOS y RODRÍGUEZ, SERGIO. DEMOSTRACIÓN DE LA APLICABILIDAD DEL PROYECTO MITRE ATT&CK A TRAVÉS DE UN PROCESO DE EMULACIÓN DE ADVERSARIOS. UNIVERSIDAD CATÓLICA DE COLOMBIA, 2019. 64 p. Disponible en https://repository.ucatolica.edu.co/: <http://repository.ucatolica.edu.co>. | |
dc.relation | ¿QUÉ ES ATT&CK de MITRE y cuál es su utilidad? [Anónimo]. Intelligence-Driven Cybersecurity for the Enterprise - Anomali [página web]. [Consultado el 28, octubre, 2022]. Disponible en Internet: <https://www.anomali.com/es/resources/what-mitre-attck-is-and-how-it-is-useful>. | |
dc.relation | LA MATRIZ de MITRE: tácticas y técnicas en entornos industriales [Anónimo]. INCIBE-CERT [página web]. (3, febrero, 2022). [Consultado el 4, noviembre, 2022]. Disponible en Internet: <https://www.incibe-cert.es/blog/matriz-mitre-tacticas-y-tecnicas-entornos-industriales>. | |
dc.relation | PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN [en línea]. Tabio: [s.n.], 2022 [consultado el 5, octubre, 2022]. 15 p. Disponible en Internet: <https://tabiocundinamarca.micolombiadigital.gov.co/sites/tabiocundinamarca/content/files/000819/40929_plan-tratamiento-de-riesgo-y-seguridad-y-privacidad-de-la-informacion-2022.pdf>. | |
dc.relation | Å¥‡Å®‰Ä¿¡Å¨ ȃ ƃ…ÆŠ¥Ä¸Å¿ƒ [Anónimo]. Wayback Machine [página web]. (25, junio, 2019). [Consultado el 4, noviembre, 2022]. Disponible en Internet: <https://web.archive.org/web/20190625182633/https://ti.360.net/blog/articles/apt-c-36-continuous-attacks-targeting-colombian-government-institutions-and-corporations-en/>. | |
dc.relation | RED TEAM y Blue Team en las organizaciones - Global Technology [Anónimo]. Global Technology [página web]. (31, marzo, 2021). [Consultado el 4, noviembre, 2022]. Disponible en Internet: <https://globalt4e.com/red-team-blue-team-organizaciones/>. | |
dc.relation | OPEN SOURCE Adversary Simulation - Atomic Red Team [Anónimo]. Red Canary [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: <https://redcanary.com/atomic-red-team/>. | |
dc.relation | APT-C-36, BLIND Eagle, Group G0099 | MITRE ATT&CK® [Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: <https://attack.mitre.org/groups/G0099/>. | |
dc.relation | COMMAND AND Scripting Interpreter, Technique T1059 - Enterprise | MITRE ATT&CK® [Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: <https://attack.mitre.org/techniques/T1059/>. | |
dc.relation | INGRESS TOOL Transfer, Technique T1105 - Enterprise | MITRE ATT&CK® [Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: <https://attack.mitre.org/techniques/T1105/>. | |
dc.relation | MASQUERADING: MASQUERADE Task or Service, Sub-technique T1036.004 - Enterprise | MITRE ATT&CK® [Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: <https://attack.mitre.org/techniques/T1036/004/>. | |
dc.relation | NON-STANDARD PORT, Technique T1571 - Enterprise | MITRE ATT&CK® [Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 4, noviembre,2022]. Disponible en Internet: <https://attack.mitre.org/techniques/T1571/>. | |
dc.relation | SCHEDULED TASK/JOB, Technique T1053 - Enterprise | MITRE ATT&CK® [Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: <https://attack.mitre.org/techniques/T1053/>. | |
dc.relation | USER EXECUTION: Malicious File, Sub-technique T1204.002 - Enterprise | MITRE ATT&CK® [Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: <https://attack.mitre.org/techniques/T1204/002/>. | |
dc.relation | MITIGATIONS - Enterprise | MITRE ATT&CK® [Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: <https://attack.mitre.org/mitigations/enterprise/>. | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.rights | http://purl.org/coar/access_right/c_abf2 | |
dc.rights | Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND
4.0) | |
dc.rights | https://creativecommons.org/licenses/by-nc-nd/4.0/ | |
dc.rights | Copyright-Universidad Católica de Colombia, 2022 | |
dc.title | Amenazas reales para la alcaldía municipal de Tabio, emulación de ataque bajo el marco MITRE ATT&CK | |
dc.type | Trabajo de grado - Especialización | |