dc.contributor | Osorio-Reina, Diego | |
dc.creator | González-Rodríguez, Manuel Alejandro | |
dc.creator | Torres-Romero, Leidy Mireya | |
dc.date.accessioned | 2023-04-26T19:29:18Z | |
dc.date.accessioned | 2023-06-05T16:52:10Z | |
dc.date.available | 2023-04-26T19:29:18Z | |
dc.date.available | 2023-06-05T16:52:10Z | |
dc.date.created | 2023-04-26T19:29:18Z | |
dc.date.issued | 2022 | |
dc.identifier | González-Rodríguez, M. A. & Torres-Romero, L. M. (2022). Desarrollo de ejercicio de emulación de adversarios a través de RED TEAM en ITSEC SAS. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia. | |
dc.identifier | https://hdl.handle.net/10983/30284 | |
dc.identifier.uri | https://repositorioslatinoamericanos.uchile.cl/handle/2250/6648100 | |
dc.description.abstract | Dados los cambiantes paisajes digitales que ha traído la convergencia tecnológica y con ellos la gran cantidad de ataques cibernéticos que enfrentan las empresas y que día a día se multiplican, muchas veces por desconocimiento de los dueños de la información, otras por falta de herramientas de seguridad y mayormente por la escasa administración de las mismas, este proyecto realiza un ejercicio de red team en el marco de trabajo PTEF demostrando que aunque las empresas no cuentan con los recursos para mantener un robusto equipo de seguridad, como lo sería un Purple team, es posible, con las herramientas actuales y un poco de creatividad, crear procesos programados con ejecución recurrente que permitan evaluar los controles de seguridad vigentes y así proponer estrategias de mejora continua. (Tomado de la fuente). | |
dc.language | spa | |
dc.publisher | Universidad Católica de Colombia | |
dc.publisher | Facultad de Ingenierías | |
dc.publisher | Bogotá | |
dc.publisher | Especialización en Seguridad de la Información | |
dc.relation | ADVERSARIO | BCSC [Anónimo]. Inicio | BCSC [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: <https://www.ciberseguridad.eus/ciberglosario/adversario>. | |
dc.relation | APT-C-36-CONTINUOUS-ATTACKS-TARGETING-COLOMBIAN-GOVERNMENTINSTITUTIONS- AND-CORPORATIONS-EN/ [Anónimo]. Wayback Machine [página web]. [Consultado el 10, septiembre, 2022]. Disponible en Internet: <https://web.archive.org/web/20190625182633/https://ti.360.net/blog/articles/apt-c-36- continuous-attacks-targeting-colombian-government-institutions-and-corporations-en/>. | |
dc.relation | BECERRA FLOREZ, NILDA. Capacidades Técnicas, Legales Y De Gestión Para Equipos Blue Team Y Red Team, Universidad Nacional Abierta y a Distancia UNAD Leticia, Colombia. 2020. | |
dc.relation | Black Hat | Home [página web]. [Consultado el 18, abril, 2022]. Disponible en Internet: <https://www.blackhat.com/docs/us-17/wednesday/us-17-Wright-Orange-Is-The-New-Purplewp. pdf>. | |
dc.relation | CAMPAÑA DE Malware atribuida a APT-C-36, contexto y IOCs [Anónimo]. [Consultado el 7, septiembre, 2022]. Disponible en Internet: <https://blog.scilabs.mx/malware-campaignattributed- to-apt-c-36-context-and-iocs-update-june-2022/>. | |
dc.relation | COLOMBIA. Constitucion Politica de Colombia: Comentada. 5a ed. [s.l.]: Editorial Leyer, 2006. 1948 p. ISBN 9789586904049. | |
dc.relation | COLOMBIA. SENADO. Ley 1581. (18, octubre, 2012). Por la cual se dictan disposiciones generales para la protección de datos personales. | |
dc.relation | COLOMBIA. CONGRESO. Ley 1928. (24 de julio de 2018). Por medio de la cual se aprueba el “Convenio sobre la Ciberdelincuencia”, adoptado el 23 de noviembre de 2001, en Budapest.. | |
dc.relation | COLOMBIA. CONGRESO. Ley 1273. (5 de enero de 2009). Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. | |
dc.relation | COLOMBIA. SUPERINTENDENCIA FINANCIERA. CIRCULAR EXTERNA 052. (Octubre 25 de 2007). Requerimientos mínimos de seguridad y calidad en el manejo de información a través de medios y canales de distribución de productos y servicios para clientes y usuarios. | |
dc.relation | Consejo Nacional de Política Económica y Social (CONPES). Documento 3701 (14 de julio de 2011) LINEAMIENTOS DE POLÍTICA PARA CIBERSEGURIDAD Y CIBERDEFENSA | |
dc.relation | Consejo Nacional de Política Económica y Social (CONPES). Documento 3854 (11 de abril de 2016) POLÍTICA NACIONAL DE SEGURIDAD DIGITAL | |
dc.relation | CONVENIO DE Budapest [Anónimo]. [Consultado el 18, mayo, 2022]. Disponible en Internet: <https://www.oas.org/juridico/english/cyb_pry_convenio.pdf>. | |
dc.relation | CONVERGENCIA TECNOLÓGICA: Definición e influencia [Anónimo]. RTVC [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: <https://www.canalinstitucional.tv/teinteresa/ convergencia-tecnologica-definicion-e-influencia-en-medios-de-comunicacion>. | |
dc.relation | CYBERRISK Alliance. The Power of Purple Teaming [en línea]. Findings from a September 2021 Research Study with CyberRisk Alliance. [consultado el 5, mayo, 2022]. Disponible en Internet: < https://plextrac.com/the-power-of-purple-teaming/>. | |
dc.relation | DICCIONARIO DE la lengua española | Edición del Tricentenario [Anónimo]. «Diccionario de la lengua española» - Edición del Tricentenario [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: <https://dle.rae.es>. | |
dc.relation | DRAGONJAR - HACKING Y SEGURIDAD INFORMÁTICA. Purple teams, ciberseguridad y mejora continua [video]. YouTube. (16, agosto, 2020). [Consultado el 18, mayo, 2022]. 53:19 min. Disponible en Internet: <https://www.youtube.com/watch?v=vUXab059y3A>. | |
dc.relation | EMULACIÓN DE adversarios: qué es y cuál es su objetivo | WeLiveSecurity [Anónimo]. WeLiveSecurity [página web]. [Consultado el 18, mayo, 2022]. Disponible en Internet: <https://www.welivesecurity.com/la-es/2021/01/15/emulacion-adversarios-que-es-cual-es-suobjetivo/>. | |
dc.relation | Estos son los tres ciberdelitos de mayor impacto en Colombia en 2021. (s. f.). ELESPECTADOR.COM. https://www.elespectador.com/colombia/mas-regiones/estos-son-lostres- ciberdelitos-de-mayor-impacto-en-colombia-en-2021/ | |
dc.relation | EVOLUCIÓN EN el uso de herramientas de seguridad informática en Instituciones de Educación Superior de México | Revista .Seguridad [Anónimo]. Revista .Seguridad | [página web]. [Consultado el 10, octubre, 2022]. Disponible en Internet: <https://revista.seguridad.unam.mx/numero29/evolucion-herramientas-seguridadies#:~: text=Las%20herramientas%20de%20seguridad%20informática,las%20comunicaciones; %20algunas%20herramientas%20de>. | |
dc.relation | FUGA DE información o exfiltración - Significado y prevención | Proofpoint ES [Anónimo]. Proofpoint [página web]. [Consultado el 19, octubre, 2022]. Disponible en Internet: <https://www.proofpoint.com/es/threat-reference/data-exfiltration>. | |
dc.relation | GITHUB - redcanaryco/atomic-red-team: Small and highly portable detection tests based on MITRE's ATT&CK. [Anónimo]. GitHub [página web]. [Consultado el 4, octubre, 2022]. Disponible en Internet: <https://github.com/redcanaryco/atomic-red-team>. | |
dc.relation | GLOSSARY | CSRC [Anónimo]. NIST Computer Security Resource Center | CSRC [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: <https://csrc.nist.gov/glossary>. | |
dc.relation | ISO 27001 - Certificado ISO 27001 punto por punto - Presupuesto Online [Anónimo]. ISO 27001 [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: <https://normaiso27001.es/>. | |
dc.relation | LÓPEZ, JUAN CARLOS. DEMOSTRACIÓN DE LA APLICABILIDAD DEL PROYECTO MITRE ATT&CK A TRAVÉS DE UN PROCESO DE EMULACIÓN DE ADVERSARIOS. Trabajo de Grado. Bogotá: UNIVERSIDAD CATÓLICA DE COLOMBIA, 2020. 68 p. | |
dc.relation | MATRIX - Enterprise | MITRE ATT&CK® [Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 18, mayo, 2022]. Disponible en Internet: <https://attack.mitre.org/matrices/enterprise/>. | |
dc.relation | MEDINA, Rafael Huamán. Implementando Purple Team. LinkedIn: inicio de sesión o registro [página web]. (21, julio, 2020). [Consultado el 15, marzo, 2022]. Disponible en Internet: <https://es.linkedin.com/pulse/implementando-purple-team-rafael-huamán-medina>. | |
dc.relation | OAKLEY, Jacob G. Professional Red Teaming [en línea]. Berkeley, CA: Apress, 2019 [consultado el 18, mayo, 2022]. Disponible en Internet: <https://doi.org/10.1007/978-1-4842- 4309-1>. ISBN 9781484243084. | |
dc.relation | ORCHILLES, Jorge y SCYTHE. Purple Team Exercise Framework [en línea]. Purple Team Exercise Framework. 2020 [consultado el 2, mayo, 2022]. Disponible en Internet: <https://www.scythe.io/ptef>. | |
dc.relation | OXFORD LANGUAGES and Google - Spanish | Oxford Languages [Anónimo]. Oxford Languages | The Home of Language Data [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: <https://languages.oup.com/google-dictionary-es/>. | |
dc.relation | PEREZ, JOHN FREDY. PROPUESTA DE UNA PLATAFORMA WEB DE RETOS TIPO HACKING ÉTICO PARA LA UNIVERSIDAD CATÓLICA DE COLOMBIA, DONDE EL CONTENIDO SEA CREADO POR LOS PROPIOS INTEGRANTES. TRABAJO DE GRADO. Bogotá: UNIVERSIDAD CATÓLICA DE COLOMBIA, 2020. 67 p. | |
dc.relation | QUÉ ES una dirección IP: definición y explicación [Anónimo]. latam.kaspersky.com [página web]. [Consultado el 10, octubre, 2022]. Disponible en Internet: <https://latam.kaspersky.com/resource-center/definitions/what-is-an-ip-address>. | |
dc.relation | ¿QUÉ ES un ataque cibernético? | IBM [Anónimo]. IBM - Deutschland | IBM [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: <https://www.ibm.com/coes/ topics/cyber-attack>. | |
dc.relation | REDCANARY. 2022Threat Detection Report. [en línea]. [consultado el 5, mayo, 2022]. Disponible en Internet: < https://redcanary.com/threat-detection-report/techniques/>. | |
dc.relation | REVISTA, Unir. https://www.unir.net/ingenieria/revista/red-blue-purple-team-ciberseguridad/. Unir la universidad en Internet [página web]. (7, enero, 2020). [Consultado el 4, abril, 2022]. Disponible en Internet: <https://www.unir.net/ingenieria/revista/red-blue-purple-teamciberseguridad/>. | |
dc.relation | SOPHOS. The State of Ransomware 2022. The State of Ransomware 2022. 20, abril, 2022. | |
dc.relation | THE DIFFERENCE Between Red, Blue, and Purple Teams [Anónimo]. Daniel Miessler [página web]. [Consultado el 18, marzo, 2022]. Disponible en Internet: <https://danielmiessler.com/study/red-blue-purple-teams/>. | |
dc.relation | WHAT IS Kali Linux? | Kali Linux Documentation [Anónimo]. Kali Linux [página web]. [Consultado el 15, marzo, 2022]. Disponible en Internet: <https://www.kali.org/docs/introduction/what-is-kali-linux/>. | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.rights | http://purl.org/coar/access_right/c_abf2 | |
dc.rights | Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA
4.0) | |
dc.rights | https://creativecommons.org/licenses/by-nc-sa/4.0/ | |
dc.rights | Copyright-Universidad Católica de Colombia, 2022 | |
dc.title | Desarrollo de ejercicio de emulación de adversarios a través de RED TEAM en ITSEC SAS | |
dc.type | Trabajo de grado - Especialización | |