dc.contributorOsorio-Reina, Diego
dc.creatorGonzález-Rodríguez, Manuel Alejandro
dc.creatorTorres-Romero, Leidy Mireya
dc.date.accessioned2023-04-26T19:29:18Z
dc.date.accessioned2023-06-05T16:52:10Z
dc.date.available2023-04-26T19:29:18Z
dc.date.available2023-06-05T16:52:10Z
dc.date.created2023-04-26T19:29:18Z
dc.date.issued2022
dc.identifierGonzález-Rodríguez, M. A. & Torres-Romero, L. M. (2022). Desarrollo de ejercicio de emulación de adversarios a través de RED TEAM en ITSEC SAS. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.
dc.identifierhttps://hdl.handle.net/10983/30284
dc.identifier.urihttps://repositorioslatinoamericanos.uchile.cl/handle/2250/6648100
dc.description.abstractDados los cambiantes paisajes digitales que ha traído la convergencia tecnológica y con ellos la gran cantidad de ataques cibernéticos que enfrentan las empresas y que día a día se multiplican, muchas veces por desconocimiento de los dueños de la información, otras por falta de herramientas de seguridad y mayormente por la escasa administración de las mismas, este proyecto realiza un ejercicio de red team en el marco de trabajo PTEF demostrando que aunque las empresas no cuentan con los recursos para mantener un robusto equipo de seguridad, como lo sería un Purple team, es posible, con las herramientas actuales y un poco de creatividad, crear procesos programados con ejecución recurrente que permitan evaluar los controles de seguridad vigentes y así proponer estrategias de mejora continua. (Tomado de la fuente).
dc.languagespa
dc.publisherUniversidad Católica de Colombia
dc.publisherFacultad de Ingenierías
dc.publisherBogotá
dc.publisherEspecialización en Seguridad de la Información
dc.relationADVERSARIO | BCSC [Anónimo]. Inicio | BCSC [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: <https://www.ciberseguridad.eus/ciberglosario/adversario>.
dc.relationAPT-C-36-CONTINUOUS-ATTACKS-TARGETING-COLOMBIAN-GOVERNMENTINSTITUTIONS- AND-CORPORATIONS-EN/ [Anónimo]. Wayback Machine [página web]. [Consultado el 10, septiembre, 2022]. Disponible en Internet: <https://web.archive.org/web/20190625182633/https://ti.360.net/blog/articles/apt-c-36- continuous-attacks-targeting-colombian-government-institutions-and-corporations-en/>.
dc.relationBECERRA FLOREZ, NILDA. Capacidades Técnicas, Legales Y De Gestión Para Equipos Blue Team Y Red Team, Universidad Nacional Abierta y a Distancia UNAD Leticia, Colombia. 2020.
dc.relationBlack Hat | Home [página web]. [Consultado el 18, abril, 2022]. Disponible en Internet: <https://www.blackhat.com/docs/us-17/wednesday/us-17-Wright-Orange-Is-The-New-Purplewp. pdf>.
dc.relationCAMPAÑA DE Malware atribuida a APT-C-36, contexto y IOCs [Anónimo]. [Consultado el 7, septiembre, 2022]. Disponible en Internet: <https://blog.scilabs.mx/malware-campaignattributed- to-apt-c-36-context-and-iocs-update-june-2022/>.
dc.relationCOLOMBIA. Constitucion Politica de Colombia: Comentada. 5a ed. [s.l.]: Editorial Leyer, 2006. 1948 p. ISBN 9789586904049.
dc.relationCOLOMBIA. SENADO. Ley 1581. (18, octubre, 2012). Por la cual se dictan disposiciones generales para la protección de datos personales.
dc.relationCOLOMBIA. CONGRESO. Ley 1928. (24 de julio de 2018). Por medio de la cual se aprueba el “Convenio sobre la Ciberdelincuencia”, adoptado el 23 de noviembre de 2001, en Budapest..
dc.relationCOLOMBIA. CONGRESO. Ley 1273. (5 de enero de 2009). Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
dc.relationCOLOMBIA. SUPERINTENDENCIA FINANCIERA. CIRCULAR EXTERNA 052. (Octubre 25 de 2007). Requerimientos mínimos de seguridad y calidad en el manejo de información a través de medios y canales de distribución de productos y servicios para clientes y usuarios.
dc.relationConsejo Nacional de Política Económica y Social (CONPES). Documento 3701 (14 de julio de 2011) LINEAMIENTOS DE POLÍTICA PARA CIBERSEGURIDAD Y CIBERDEFENSA
dc.relationConsejo Nacional de Política Económica y Social (CONPES). Documento 3854 (11 de abril de 2016) POLÍTICA NACIONAL DE SEGURIDAD DIGITAL
dc.relationCONVENIO DE Budapest [Anónimo]. [Consultado el 18, mayo, 2022]. Disponible en Internet: <https://www.oas.org/juridico/english/cyb_pry_convenio.pdf>.
dc.relationCONVERGENCIA TECNOLÓGICA: Definición e influencia [Anónimo]. RTVC [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: <https://www.canalinstitucional.tv/teinteresa/ convergencia-tecnologica-definicion-e-influencia-en-medios-de-comunicacion>.
dc.relationCYBERRISK Alliance. The Power of Purple Teaming [en línea]. Findings from a September 2021 Research Study with CyberRisk Alliance. [consultado el 5, mayo, 2022]. Disponible en Internet: < https://plextrac.com/the-power-of-purple-teaming/>.
dc.relationDICCIONARIO DE la lengua española | Edición del Tricentenario [Anónimo]. «Diccionario de la lengua española» - Edición del Tricentenario [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: <https://dle.rae.es>.
dc.relationDRAGONJAR - HACKING Y SEGURIDAD INFORMÁTICA. Purple teams, ciberseguridad y mejora continua [video]. YouTube. (16, agosto, 2020). [Consultado el 18, mayo, 2022]. 53:19 min. Disponible en Internet: <https://www.youtube.com/watch?v=vUXab059y3A>.
dc.relationEMULACIÓN DE adversarios: qué es y cuál es su objetivo | WeLiveSecurity [Anónimo]. WeLiveSecurity [página web]. [Consultado el 18, mayo, 2022]. Disponible en Internet: <https://www.welivesecurity.com/la-es/2021/01/15/emulacion-adversarios-que-es-cual-es-suobjetivo/>.
dc.relationEstos son los tres ciberdelitos de mayor impacto en Colombia en 2021. (s. f.). ELESPECTADOR.COM. https://www.elespectador.com/colombia/mas-regiones/estos-son-lostres- ciberdelitos-de-mayor-impacto-en-colombia-en-2021/
dc.relationEVOLUCIÓN EN el uso de herramientas de seguridad informática en Instituciones de Educación Superior de México | Revista .Seguridad [Anónimo]. Revista .Seguridad | [página web]. [Consultado el 10, octubre, 2022]. Disponible en Internet: <https://revista.seguridad.unam.mx/numero29/evolucion-herramientas-seguridadies#:~: text=Las%20herramientas%20de%20seguridad%20informática,las%20comunicaciones; %20algunas%20herramientas%20de>.
dc.relationFUGA DE información o exfiltración - Significado y prevención | Proofpoint ES [Anónimo]. Proofpoint [página web]. [Consultado el 19, octubre, 2022]. Disponible en Internet: <https://www.proofpoint.com/es/threat-reference/data-exfiltration>.
dc.relationGITHUB - redcanaryco/atomic-red-team: Small and highly portable detection tests based on MITRE's ATT&CK. [Anónimo]. GitHub [página web]. [Consultado el 4, octubre, 2022]. Disponible en Internet: <https://github.com/redcanaryco/atomic-red-team>.
dc.relationGLOSSARY | CSRC [Anónimo]. NIST Computer Security Resource Center | CSRC [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: <https://csrc.nist.gov/glossary>.
dc.relationISO 27001 - Certificado ISO 27001 punto por punto - Presupuesto Online [Anónimo]. ISO 27001 [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: <https://normaiso27001.es/>.
dc.relationLÓPEZ, JUAN CARLOS. DEMOSTRACIÓN DE LA APLICABILIDAD DEL PROYECTO MITRE ATT&CK A TRAVÉS DE UN PROCESO DE EMULACIÓN DE ADVERSARIOS. Trabajo de Grado. Bogotá: UNIVERSIDAD CATÓLICA DE COLOMBIA, 2020. 68 p.
dc.relationMATRIX - Enterprise | MITRE ATT&CK® [Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 18, mayo, 2022]. Disponible en Internet: <https://attack.mitre.org/matrices/enterprise/>.
dc.relationMEDINA, Rafael Huamán. Implementando Purple Team. LinkedIn: inicio de sesión o registro [página web]. (21, julio, 2020). [Consultado el 15, marzo, 2022]. Disponible en Internet: <https://es.linkedin.com/pulse/implementando-purple-team-rafael-huamán-medina>.
dc.relationOAKLEY, Jacob G. Professional Red Teaming [en línea]. Berkeley, CA: Apress, 2019 [consultado el 18, mayo, 2022]. Disponible en Internet: <https://doi.org/10.1007/978-1-4842- 4309-1>. ISBN 9781484243084.
dc.relationORCHILLES, Jorge y SCYTHE. Purple Team Exercise Framework [en línea]. Purple Team Exercise Framework. 2020 [consultado el 2, mayo, 2022]. Disponible en Internet: <https://www.scythe.io/ptef>.
dc.relationOXFORD LANGUAGES and Google - Spanish | Oxford Languages [Anónimo]. Oxford Languages | The Home of Language Data [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: <https://languages.oup.com/google-dictionary-es/>.
dc.relationPEREZ, JOHN FREDY. PROPUESTA DE UNA PLATAFORMA WEB DE RETOS TIPO HACKING ÉTICO PARA LA UNIVERSIDAD CATÓLICA DE COLOMBIA, DONDE EL CONTENIDO SEA CREADO POR LOS PROPIOS INTEGRANTES. TRABAJO DE GRADO. Bogotá: UNIVERSIDAD CATÓLICA DE COLOMBIA, 2020. 67 p.
dc.relationQUÉ ES una dirección IP: definición y explicación [Anónimo]. latam.kaspersky.com [página web]. [Consultado el 10, octubre, 2022]. Disponible en Internet: <https://latam.kaspersky.com/resource-center/definitions/what-is-an-ip-address>.
dc.relation¿QUÉ ES un ataque cibernético? | IBM [Anónimo]. IBM - Deutschland | IBM [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: <https://www.ibm.com/coes/ topics/cyber-attack>.
dc.relationREDCANARY. 2022Threat Detection Report. [en línea]. [consultado el 5, mayo, 2022]. Disponible en Internet: < https://redcanary.com/threat-detection-report/techniques/>.
dc.relationREVISTA, Unir. https://www.unir.net/ingenieria/revista/red-blue-purple-team-ciberseguridad/. Unir la universidad en Internet [página web]. (7, enero, 2020). [Consultado el 4, abril, 2022]. Disponible en Internet: <https://www.unir.net/ingenieria/revista/red-blue-purple-teamciberseguridad/>.
dc.relationSOPHOS. The State of Ransomware 2022. The State of Ransomware 2022. 20, abril, 2022.
dc.relationTHE DIFFERENCE Between Red, Blue, and Purple Teams [Anónimo]. Daniel Miessler [página web]. [Consultado el 18, marzo, 2022]. Disponible en Internet: <https://danielmiessler.com/study/red-blue-purple-teams/>.
dc.relationWHAT IS Kali Linux? | Kali Linux Documentation [Anónimo]. Kali Linux [página web]. [Consultado el 15, marzo, 2022]. Disponible en Internet: <https://www.kali.org/docs/introduction/what-is-kali-linux/>.
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightshttp://purl.org/coar/access_right/c_abf2
dc.rightsAtribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)
dc.rightshttps://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rightsCopyright-Universidad Católica de Colombia, 2022
dc.titleDesarrollo de ejercicio de emulación de adversarios a través de RED TEAM en ITSEC SAS
dc.typeTrabajo de grado - Especialización


Este ítem pertenece a la siguiente institución