Desarrollo de ejercicio de emulación de adversarios a través de RED TEAM en ITSEC SAS

Trabajo de Investigación

Autores:
González-Rodríguez, Manuel Alejandro
Torres-Romero, Leidy Mireya
Tipo de recurso:
Article of investigation
Fecha de publicación:
2022
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/30284
Acceso en línea:
https://hdl.handle.net/10983/30284
Palabra clave:
PRUEBAS DE PENETRACIÓN (SEGURIDAD INFORMÁTICA)
PROTECCIÓN DE DATOS
FALLAS DE SOFTWARE
EMPRESAS - REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD
620 - Ingeniería y operaciones afines
Emulación de adversarios
Purple team
Red Atomic Team
TTP
MITRE ATT&CK
Blind Eagle
Rights
openAccess
License
Copyright-Universidad Católica de Colombia, 2022
id UCATOLICA2_3ca1c5103f0d8e1d1c6a422e3a4b3d69
oai_identifier_str oai:repository.ucatolica.edu.co:10983/30284
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.none.fl_str_mv Desarrollo de ejercicio de emulación de adversarios a través de RED TEAM en ITSEC SAS
title Desarrollo de ejercicio de emulación de adversarios a través de RED TEAM en ITSEC SAS
spellingShingle Desarrollo de ejercicio de emulación de adversarios a través de RED TEAM en ITSEC SAS
PRUEBAS DE PENETRACIÓN (SEGURIDAD INFORMÁTICA)
PROTECCIÓN DE DATOS
FALLAS DE SOFTWARE
EMPRESAS - REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD
620 - Ingeniería y operaciones afines
Emulación de adversarios
Purple team
Red Atomic Team
TTP
MITRE ATT&CK
Blind Eagle
title_short Desarrollo de ejercicio de emulación de adversarios a través de RED TEAM en ITSEC SAS
title_full Desarrollo de ejercicio de emulación de adversarios a través de RED TEAM en ITSEC SAS
title_fullStr Desarrollo de ejercicio de emulación de adversarios a través de RED TEAM en ITSEC SAS
title_full_unstemmed Desarrollo de ejercicio de emulación de adversarios a través de RED TEAM en ITSEC SAS
title_sort Desarrollo de ejercicio de emulación de adversarios a través de RED TEAM en ITSEC SAS
dc.creator.fl_str_mv González-Rodríguez, Manuel Alejandro
Torres-Romero, Leidy Mireya
dc.contributor.advisor.none.fl_str_mv Osorio-Reina, Diego
dc.contributor.author.none.fl_str_mv González-Rodríguez, Manuel Alejandro
Torres-Romero, Leidy Mireya
dc.subject.armarc.none.fl_str_mv PRUEBAS DE PENETRACIÓN (SEGURIDAD INFORMÁTICA)
PROTECCIÓN DE DATOS
FALLAS DE SOFTWARE
EMPRESAS - REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD
topic PRUEBAS DE PENETRACIÓN (SEGURIDAD INFORMÁTICA)
PROTECCIÓN DE DATOS
FALLAS DE SOFTWARE
EMPRESAS - REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD
620 - Ingeniería y operaciones afines
Emulación de adversarios
Purple team
Red Atomic Team
TTP
MITRE ATT&CK
Blind Eagle
dc.subject.ddc.none.fl_str_mv 620 - Ingeniería y operaciones afines
dc.subject.proposal.none.fl_str_mv Emulación de adversarios
Purple team
Red Atomic Team
TTP
MITRE ATT&CK
Blind Eagle
description Trabajo de Investigación
publishDate 2022
dc.date.issued.none.fl_str_mv 2022
dc.date.accessioned.none.fl_str_mv 2023-04-26T19:29:18Z
dc.date.available.none.fl_str_mv 2023-04-26T19:29:18Z
dc.type.none.fl_str_mv Trabajo de grado - Especialización
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.coarversion.none.fl_str_mv http://purl.org/coar/version/c_fa2ee174bc00049f
dc.type.content.none.fl_str_mv Text
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_2df8fbb1
dc.identifier.citation.none.fl_str_mv González-Rodríguez, M. A. & Torres-Romero, L. M. (2022). Desarrollo de ejercicio de emulación de adversarios a través de RED TEAM en ITSEC SAS. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10983/30284
identifier_str_mv González-Rodríguez, M. A. & Torres-Romero, L. M. (2022). Desarrollo de ejercicio de emulación de adversarios a través de RED TEAM en ITSEC SAS. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.
url https://hdl.handle.net/10983/30284
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv ADVERSARIO | BCSC [Anónimo]. Inicio | BCSC [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: <https://www.ciberseguridad.eus/ciberglosario/adversario>.
APT-C-36-CONTINUOUS-ATTACKS-TARGETING-COLOMBIAN-GOVERNMENTINSTITUTIONS- AND-CORPORATIONS-EN/ [Anónimo]. Wayback Machine [página web]. [Consultado el 10, septiembre, 2022]. Disponible en Internet: <https://web.archive.org/web/20190625182633/https://ti.360.net/blog/articles/apt-c-36- continuous-attacks-targeting-colombian-government-institutions-and-corporations-en/>.
BECERRA FLOREZ, NILDA. Capacidades Técnicas, Legales Y De Gestión Para Equipos Blue Team Y Red Team, Universidad Nacional Abierta y a Distancia UNAD Leticia, Colombia. 2020.
Black Hat | Home [página web]. [Consultado el 18, abril, 2022]. Disponible en Internet: <https://www.blackhat.com/docs/us-17/wednesday/us-17-Wright-Orange-Is-The-New-Purplewp. pdf>.
CAMPAÑA DE Malware atribuida a APT-C-36, contexto y IOCs [Anónimo]. [Consultado el 7, septiembre, 2022]. Disponible en Internet: <https://blog.scilabs.mx/malware-campaignattributed- to-apt-c-36-context-and-iocs-update-june-2022/>.
COLOMBIA. Constitucion Politica de Colombia: Comentada. 5a ed. [s.l.]: Editorial Leyer, 2006. 1948 p. ISBN 9789586904049.
COLOMBIA. SENADO. Ley 1581. (18, octubre, 2012). Por la cual se dictan disposiciones generales para la protección de datos personales.
COLOMBIA. CONGRESO. Ley 1928. (24 de julio de 2018). Por medio de la cual se aprueba el “Convenio sobre la Ciberdelincuencia”, adoptado el 23 de noviembre de 2001, en Budapest..
COLOMBIA. CONGRESO. Ley 1273. (5 de enero de 2009). Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
COLOMBIA. SUPERINTENDENCIA FINANCIERA. CIRCULAR EXTERNA 052. (Octubre 25 de 2007). Requerimientos mínimos de seguridad y calidad en el manejo de información a través de medios y canales de distribución de productos y servicios para clientes y usuarios.
Consejo Nacional de Política Económica y Social (CONPES). Documento 3701 (14 de julio de 2011) LINEAMIENTOS DE POLÍTICA PARA CIBERSEGURIDAD Y CIBERDEFENSA
Consejo Nacional de Política Económica y Social (CONPES). Documento 3854 (11 de abril de 2016) POLÍTICA NACIONAL DE SEGURIDAD DIGITAL
CONVENIO DE Budapest [Anónimo]. [Consultado el 18, mayo, 2022]. Disponible en Internet: <https://www.oas.org/juridico/english/cyb_pry_convenio.pdf>.
CONVERGENCIA TECNOLÓGICA: Definición e influencia [Anónimo]. RTVC [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: <https://www.canalinstitucional.tv/teinteresa/ convergencia-tecnologica-definicion-e-influencia-en-medios-de-comunicacion>.
CYBERRISK Alliance. The Power of Purple Teaming [en línea]. Findings from a September 2021 Research Study with CyberRisk Alliance. [consultado el 5, mayo, 2022]. Disponible en Internet: < https://plextrac.com/the-power-of-purple-teaming/>.
DICCIONARIO DE la lengua española | Edición del Tricentenario [Anónimo]. «Diccionario de la lengua española» - Edición del Tricentenario [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: <https://dle.rae.es>.
DRAGONJAR - HACKING Y SEGURIDAD INFORMÁTICA. Purple teams, ciberseguridad y mejora continua [video]. YouTube. (16, agosto, 2020). [Consultado el 18, mayo, 2022]. 53:19 min. Disponible en Internet: <https://www.youtube.com/watch?v=vUXab059y3A>.
EMULACIÓN DE adversarios: qué es y cuál es su objetivo | WeLiveSecurity [Anónimo]. WeLiveSecurity [página web]. [Consultado el 18, mayo, 2022]. Disponible en Internet: <https://www.welivesecurity.com/la-es/2021/01/15/emulacion-adversarios-que-es-cual-es-suobjetivo/>.
Estos son los tres ciberdelitos de mayor impacto en Colombia en 2021. (s. f.). ELESPECTADOR.COM. https://www.elespectador.com/colombia/mas-regiones/estos-son-lostres- ciberdelitos-de-mayor-impacto-en-colombia-en-2021/
EVOLUCIÓN EN el uso de herramientas de seguridad informática en Instituciones de Educación Superior de México | Revista .Seguridad [Anónimo]. Revista .Seguridad | [página web]. [Consultado el 10, octubre, 2022]. Disponible en Internet: <https://revista.seguridad.unam.mx/numero29/evolucion-herramientas-seguridadies#:~: text=Las%20herramientas%20de%20seguridad%20informática,las%20comunicaciones; %20algunas%20herramientas%20de>.
FUGA DE información o exfiltración - Significado y prevención | Proofpoint ES [Anónimo]. Proofpoint [página web]. [Consultado el 19, octubre, 2022]. Disponible en Internet: <https://www.proofpoint.com/es/threat-reference/data-exfiltration>.
GITHUB - redcanaryco/atomic-red-team: Small and highly portable detection tests based on MITRE's ATT&CK. [Anónimo]. GitHub [página web]. [Consultado el 4, octubre, 2022]. Disponible en Internet: <https://github.com/redcanaryco/atomic-red-team>.
GLOSSARY | CSRC [Anónimo]. NIST Computer Security Resource Center | CSRC [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: <https://csrc.nist.gov/glossary>.
ISO 27001 - Certificado ISO 27001 punto por punto - Presupuesto Online [Anónimo]. ISO 27001 [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: <https://normaiso27001.es/>.
LÓPEZ, JUAN CARLOS. DEMOSTRACIÓN DE LA APLICABILIDAD DEL PROYECTO MITRE ATT&CK A TRAVÉS DE UN PROCESO DE EMULACIÓN DE ADVERSARIOS. Trabajo de Grado. Bogotá: UNIVERSIDAD CATÓLICA DE COLOMBIA, 2020. 68 p.
MATRIX - Enterprise | MITRE ATT&CK® [Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 18, mayo, 2022]. Disponible en Internet: <https://attack.mitre.org/matrices/enterprise/>.
MEDINA, Rafael Huamán. Implementando Purple Team. LinkedIn: inicio de sesión o registro [página web]. (21, julio, 2020). [Consultado el 15, marzo, 2022]. Disponible en Internet: <https://es.linkedin.com/pulse/implementando-purple-team-rafael-huamán-medina>.
OAKLEY, Jacob G. Professional Red Teaming [en línea]. Berkeley, CA: Apress, 2019 [consultado el 18, mayo, 2022]. Disponible en Internet: <https://doi.org/10.1007/978-1-4842- 4309-1>. ISBN 9781484243084.
ORCHILLES, Jorge y SCYTHE. Purple Team Exercise Framework [en línea]. Purple Team Exercise Framework. 2020 [consultado el 2, mayo, 2022]. Disponible en Internet: <https://www.scythe.io/ptef>.
OXFORD LANGUAGES and Google - Spanish | Oxford Languages [Anónimo]. Oxford Languages | The Home of Language Data [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: <https://languages.oup.com/google-dictionary-es/>.
PEREZ, JOHN FREDY. PROPUESTA DE UNA PLATAFORMA WEB DE RETOS TIPO HACKING ÉTICO PARA LA UNIVERSIDAD CATÓLICA DE COLOMBIA, DONDE EL CONTENIDO SEA CREADO POR LOS PROPIOS INTEGRANTES. TRABAJO DE GRADO. Bogotá: UNIVERSIDAD CATÓLICA DE COLOMBIA, 2020. 67 p.
QUÉ ES una dirección IP: definición y explicación [Anónimo]. latam.kaspersky.com [página web]. [Consultado el 10, octubre, 2022]. Disponible en Internet: <https://latam.kaspersky.com/resource-center/definitions/what-is-an-ip-address>.
¿QUÉ ES un ataque cibernético? | IBM [Anónimo]. IBM - Deutschland | IBM [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: <https://www.ibm.com/coes/ topics/cyber-attack>.
REDCANARY. 2022Threat Detection Report. [en línea]. [consultado el 5, mayo, 2022]. Disponible en Internet: < https://redcanary.com/threat-detection-report/techniques/>.
REVISTA, Unir. https://www.unir.net/ingenieria/revista/red-blue-purple-team-ciberseguridad/. Unir la universidad en Internet [página web]. (7, enero, 2020). [Consultado el 4, abril, 2022]. Disponible en Internet: <https://www.unir.net/ingenieria/revista/red-blue-purple-teamciberseguridad/>.
SOPHOS. The State of Ransomware 2022. The State of Ransomware 2022. 20, abril, 2022.
THE DIFFERENCE Between Red, Blue, and Purple Teams [Anónimo]. Daniel Miessler [página web]. [Consultado el 18, marzo, 2022]. Disponible en Internet: <https://danielmiessler.com/study/red-blue-purple-teams/>.
WHAT IS Kali Linux? | Kali Linux Documentation [Anónimo]. Kali Linux [página web]. [Consultado el 15, marzo, 2022]. Disponible en Internet: <https://www.kali.org/docs/introduction/what-is-kali-linux/>.
dc.rights.none.fl_str_mv Copyright-Universidad Católica de Colombia, 2022
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.license.none.fl_str_mv Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
rights_invalid_str_mv Copyright-Universidad Católica de Colombia, 2022
http://purl.org/coar/access_right/c_abf2
Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)
https://creativecommons.org/licenses/by-nc-sa/4.0/
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 62 páginas
dc.format.mimetype.none.fl_str_mv application/pdf
dc.coverage.city.none.fl_str_mv Bogotá
dc.publisher.none.fl_str_mv Universidad Católica de Colombia
dc.publisher.faculty.none.fl_str_mv Facultad de Ingenierías
dc.publisher.place.none.fl_str_mv Bogotá
dc.publisher.program.none.fl_str_mv Especialización en Seguridad de la Información
publisher.none.fl_str_mv Universidad Católica de Colombia
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/202ca7c1-0ca4-4cf8-bd3f-d1cb57125bba/download
https://repository.ucatolica.edu.co/bitstreams/70c0564a-a1fb-485d-a4b8-b8910e595686/download
https://repository.ucatolica.edu.co/bitstreams/8055ce43-577c-4f0d-8971-259a2d2cde9b/download
https://repository.ucatolica.edu.co/bitstreams/9f9e5ba1-87ce-4b71-b43d-c8be0b5d5c8b/download
https://repository.ucatolica.edu.co/bitstreams/8dc533bd-6446-4ad4-bc28-b349e224fb37/download
https://repository.ucatolica.edu.co/bitstreams/393db290-16a2-4480-b1db-a80e935b7ae2/download
https://repository.ucatolica.edu.co/bitstreams/7868f4ee-3b9c-4dd7-807c-686ba339b6d3/download
https://repository.ucatolica.edu.co/bitstreams/7206c385-d739-48b7-a5d5-33d51889f12e/download
https://repository.ucatolica.edu.co/bitstreams/353ef7b4-4f5c-4ed9-a428-e58c2b7cffcb/download
https://repository.ucatolica.edu.co/bitstreams/bdcc9c79-8db0-4446-8a33-1544fcfedd44/download
https://repository.ucatolica.edu.co/bitstreams/d51fb928-0b41-4660-a82d-1d1f7c928617/download
https://repository.ucatolica.edu.co/bitstreams/2e255dc7-d7c5-43b1-ac20-93d4bef27fb4/download
https://repository.ucatolica.edu.co/bitstreams/3d997439-9a4a-4ddb-bec4-f68bb183a524/download
bitstream.checksum.fl_str_mv d1339c1414644ebb52561d5c34261f83
6871e3d301c1e4e0b2041bcceab27756
f5d8a27fb31c77a190fbe32782b39ae5
8b99214f6139281ab49e5374f8f379e3
73a5432e0b76442b22b026844140d683
e86a877a28e87d3374734988dedd4b93
f718006bdb0e0c9a4967fe6d9c79dfbd
9a3618734dd24fbad50df9b583da72a3
7f61508a471e1164778a723f44002fc0
d9b1a60635abaa960d2531a8713fa9e2
672d82e68b5a9de98525719cb917d776
e013d420bdd28e966803a72674426f5d
8a0105013b4ba4721b7330a0c07b3721
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256367539585024
spelling Osorio-Reina, Diegoe1e5e544-4aff-4ae5-96b1-c934aab2939f-1González-Rodríguez, Manuel Alejandro5a65fbe5-0d1d-40db-8faa-b98250926dec-1Torres-Romero, Leidy Mireyac00ba008-3611-4bc5-b374-8efefaadd0cd-1Bogotá2023-04-26T19:29:18Z2023-04-26T19:29:18Z2022Trabajo de InvestigaciónDados los cambiantes paisajes digitales que ha traído la convergencia tecnológica y con ellos la gran cantidad de ataques cibernéticos que enfrentan las empresas y que día a día se multiplican, muchas veces por desconocimiento de los dueños de la información, otras por falta de herramientas de seguridad y mayormente por la escasa administración de las mismas, este proyecto realiza un ejercicio de red team en el marco de trabajo PTEF demostrando que aunque las empresas no cuentan con los recursos para mantener un robusto equipo de seguridad, como lo sería un Purple team, es posible, con las herramientas actuales y un poco de creatividad, crear procesos programados con ejecución recurrente que permitan evaluar los controles de seguridad vigentes y así proponer estrategias de mejora continua. (Tomado de la fuente).EspecializaciónEspecialista en Seguridad de la InformaciónINTRODUCCIÓN 1. GENERALIDADES 2. OBJETIVOS 3. MARCOS DE REFERENCIA 4. METODOLOGÍA 5. PRODUCTOS A ENTREGAR 6. ENTREGA DE RESULTADOS E IMPACTOS 7. RECOMENDACIONES 8. CONCLUSIÓN BIBLIOGRAFÍA62 páginasapplication/pdfGonzález-Rodríguez, M. A. & Torres-Romero, L. M. (2022). Desarrollo de ejercicio de emulación de adversarios a través de RED TEAM en ITSEC SAS. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.https://hdl.handle.net/10983/30284spaUniversidad Católica de ColombiaFacultad de IngenieríasBogotáEspecialización en Seguridad de la InformaciónADVERSARIO | BCSC [Anónimo]. Inicio | BCSC [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: <https://www.ciberseguridad.eus/ciberglosario/adversario>.APT-C-36-CONTINUOUS-ATTACKS-TARGETING-COLOMBIAN-GOVERNMENTINSTITUTIONS- AND-CORPORATIONS-EN/ [Anónimo]. Wayback Machine [página web]. [Consultado el 10, septiembre, 2022]. Disponible en Internet: <https://web.archive.org/web/20190625182633/https://ti.360.net/blog/articles/apt-c-36- continuous-attacks-targeting-colombian-government-institutions-and-corporations-en/>.BECERRA FLOREZ, NILDA. Capacidades Técnicas, Legales Y De Gestión Para Equipos Blue Team Y Red Team, Universidad Nacional Abierta y a Distancia UNAD Leticia, Colombia. 2020.Black Hat | Home [página web]. [Consultado el 18, abril, 2022]. Disponible en Internet: <https://www.blackhat.com/docs/us-17/wednesday/us-17-Wright-Orange-Is-The-New-Purplewp. pdf>.CAMPAÑA DE Malware atribuida a APT-C-36, contexto y IOCs [Anónimo]. [Consultado el 7, septiembre, 2022]. Disponible en Internet: <https://blog.scilabs.mx/malware-campaignattributed- to-apt-c-36-context-and-iocs-update-june-2022/>.COLOMBIA. Constitucion Politica de Colombia: Comentada. 5a ed. [s.l.]: Editorial Leyer, 2006. 1948 p. ISBN 9789586904049.COLOMBIA. SENADO. Ley 1581. (18, octubre, 2012). Por la cual se dictan disposiciones generales para la protección de datos personales.COLOMBIA. CONGRESO. Ley 1928. (24 de julio de 2018). Por medio de la cual se aprueba el “Convenio sobre la Ciberdelincuencia”, adoptado el 23 de noviembre de 2001, en Budapest..COLOMBIA. CONGRESO. Ley 1273. (5 de enero de 2009). Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.COLOMBIA. SUPERINTENDENCIA FINANCIERA. CIRCULAR EXTERNA 052. (Octubre 25 de 2007). Requerimientos mínimos de seguridad y calidad en el manejo de información a través de medios y canales de distribución de productos y servicios para clientes y usuarios.Consejo Nacional de Política Económica y Social (CONPES). Documento 3701 (14 de julio de 2011) LINEAMIENTOS DE POLÍTICA PARA CIBERSEGURIDAD Y CIBERDEFENSAConsejo Nacional de Política Económica y Social (CONPES). Documento 3854 (11 de abril de 2016) POLÍTICA NACIONAL DE SEGURIDAD DIGITALCONVENIO DE Budapest [Anónimo]. [Consultado el 18, mayo, 2022]. Disponible en Internet: <https://www.oas.org/juridico/english/cyb_pry_convenio.pdf>.CONVERGENCIA TECNOLÓGICA: Definición e influencia [Anónimo]. RTVC [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: <https://www.canalinstitucional.tv/teinteresa/ convergencia-tecnologica-definicion-e-influencia-en-medios-de-comunicacion>.CYBERRISK Alliance. The Power of Purple Teaming [en línea]. Findings from a September 2021 Research Study with CyberRisk Alliance. [consultado el 5, mayo, 2022]. Disponible en Internet: < https://plextrac.com/the-power-of-purple-teaming/>.DICCIONARIO DE la lengua española | Edición del Tricentenario [Anónimo]. «Diccionario de la lengua española» - Edición del Tricentenario [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: <https://dle.rae.es>.DRAGONJAR - HACKING Y SEGURIDAD INFORMÁTICA. Purple teams, ciberseguridad y mejora continua [video]. YouTube. (16, agosto, 2020). [Consultado el 18, mayo, 2022]. 53:19 min. Disponible en Internet: <https://www.youtube.com/watch?v=vUXab059y3A>.EMULACIÓN DE adversarios: qué es y cuál es su objetivo | WeLiveSecurity [Anónimo]. WeLiveSecurity [página web]. [Consultado el 18, mayo, 2022]. Disponible en Internet: <https://www.welivesecurity.com/la-es/2021/01/15/emulacion-adversarios-que-es-cual-es-suobjetivo/>.Estos son los tres ciberdelitos de mayor impacto en Colombia en 2021. (s. f.). ELESPECTADOR.COM. https://www.elespectador.com/colombia/mas-regiones/estos-son-lostres- ciberdelitos-de-mayor-impacto-en-colombia-en-2021/EVOLUCIÓN EN el uso de herramientas de seguridad informática en Instituciones de Educación Superior de México | Revista .Seguridad [Anónimo]. Revista .Seguridad | [página web]. [Consultado el 10, octubre, 2022]. Disponible en Internet: <https://revista.seguridad.unam.mx/numero29/evolucion-herramientas-seguridadies#:~: text=Las%20herramientas%20de%20seguridad%20informática,las%20comunicaciones; %20algunas%20herramientas%20de>.FUGA DE información o exfiltración - Significado y prevención | Proofpoint ES [Anónimo]. Proofpoint [página web]. [Consultado el 19, octubre, 2022]. Disponible en Internet: <https://www.proofpoint.com/es/threat-reference/data-exfiltration>.GITHUB - redcanaryco/atomic-red-team: Small and highly portable detection tests based on MITRE's ATT&CK. [Anónimo]. GitHub [página web]. [Consultado el 4, octubre, 2022]. Disponible en Internet: <https://github.com/redcanaryco/atomic-red-team>.GLOSSARY | CSRC [Anónimo]. NIST Computer Security Resource Center | CSRC [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: <https://csrc.nist.gov/glossary>.ISO 27001 - Certificado ISO 27001 punto por punto - Presupuesto Online [Anónimo]. ISO 27001 [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: <https://normaiso27001.es/>.LÓPEZ, JUAN CARLOS. DEMOSTRACIÓN DE LA APLICABILIDAD DEL PROYECTO MITRE ATT&CK A TRAVÉS DE UN PROCESO DE EMULACIÓN DE ADVERSARIOS. Trabajo de Grado. Bogotá: UNIVERSIDAD CATÓLICA DE COLOMBIA, 2020. 68 p.MATRIX - Enterprise | MITRE ATT&CK® [Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 18, mayo, 2022]. Disponible en Internet: <https://attack.mitre.org/matrices/enterprise/>.MEDINA, Rafael Huamán. Implementando Purple Team. LinkedIn: inicio de sesión o registro [página web]. (21, julio, 2020). [Consultado el 15, marzo, 2022]. Disponible en Internet: <https://es.linkedin.com/pulse/implementando-purple-team-rafael-huamán-medina>.OAKLEY, Jacob G. Professional Red Teaming [en línea]. Berkeley, CA: Apress, 2019 [consultado el 18, mayo, 2022]. Disponible en Internet: <https://doi.org/10.1007/978-1-4842- 4309-1>. ISBN 9781484243084.ORCHILLES, Jorge y SCYTHE. Purple Team Exercise Framework [en línea]. Purple Team Exercise Framework. 2020 [consultado el 2, mayo, 2022]. Disponible en Internet: <https://www.scythe.io/ptef>.OXFORD LANGUAGES and Google - Spanish | Oxford Languages [Anónimo]. Oxford Languages | The Home of Language Data [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: <https://languages.oup.com/google-dictionary-es/>.PEREZ, JOHN FREDY. PROPUESTA DE UNA PLATAFORMA WEB DE RETOS TIPO HACKING ÉTICO PARA LA UNIVERSIDAD CATÓLICA DE COLOMBIA, DONDE EL CONTENIDO SEA CREADO POR LOS PROPIOS INTEGRANTES. TRABAJO DE GRADO. Bogotá: UNIVERSIDAD CATÓLICA DE COLOMBIA, 2020. 67 p.QUÉ ES una dirección IP: definición y explicación [Anónimo]. latam.kaspersky.com [página web]. [Consultado el 10, octubre, 2022]. Disponible en Internet: <https://latam.kaspersky.com/resource-center/definitions/what-is-an-ip-address>.¿QUÉ ES un ataque cibernético? | IBM [Anónimo]. IBM - Deutschland | IBM [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: <https://www.ibm.com/coes/ topics/cyber-attack>.REDCANARY. 2022Threat Detection Report. [en línea]. [consultado el 5, mayo, 2022]. Disponible en Internet: < https://redcanary.com/threat-detection-report/techniques/>.REVISTA, Unir. https://www.unir.net/ingenieria/revista/red-blue-purple-team-ciberseguridad/. Unir la universidad en Internet [página web]. (7, enero, 2020). [Consultado el 4, abril, 2022]. Disponible en Internet: <https://www.unir.net/ingenieria/revista/red-blue-purple-teamciberseguridad/>.SOPHOS. The State of Ransomware 2022. The State of Ransomware 2022. 20, abril, 2022.THE DIFFERENCE Between Red, Blue, and Purple Teams [Anónimo]. Daniel Miessler [página web]. [Consultado el 18, marzo, 2022]. Disponible en Internet: <https://danielmiessler.com/study/red-blue-purple-teams/>.WHAT IS Kali Linux? | Kali Linux Documentation [Anónimo]. Kali Linux [página web]. [Consultado el 15, marzo, 2022]. Disponible en Internet: <https://www.kali.org/docs/introduction/what-is-kali-linux/>.Copyright-Universidad Católica de Colombia, 2022info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)https://creativecommons.org/licenses/by-nc-sa/4.0/PRUEBAS DE PENETRACIÓN (SEGURIDAD INFORMÁTICA)PROTECCIÓN DE DATOSFALLAS DE SOFTWAREEMPRESAS - REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD620 - Ingeniería y operaciones afinesEmulación de adversariosPurple teamRed Atomic TeamTTPMITRE ATT&CKBlind EagleDesarrollo de ejercicio de emulación de adversarios a través de RED TEAM en ITSEC SASTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_fa2ee174bc00049fTextinfo:eu-repo/semantics/bachelorThesisPublicationORIGINALDesarrollo de ejercicio de emulación de adversarios a través de RED TEAM en ITSEC SAS.pdfDesarrollo de ejercicio de emulación de adversarios a través de RED TEAM en ITSEC SAS.pdfapplication/pdf4147844https://repository.ucatolica.edu.co/bitstreams/202ca7c1-0ca4-4cf8-bd3f-d1cb57125bba/downloadd1339c1414644ebb52561d5c34261f83MD51Resumen Analítico en Educación - RAE.pdfResumen Analítico en Educación - RAE.pdfapplication/pdf155969https://repository.ucatolica.edu.co/bitstreams/70c0564a-a1fb-485d-a4b8-b8910e595686/download6871e3d301c1e4e0b2041bcceab27756MD54F-006-GB-008_63000237 - Gonzalez Rodriguez- MA - 63000235 - Torres Romero LM.pdfF-006-GB-008_63000237 - Gonzalez Rodriguez- MA - 63000235 - Torres Romero LM.pdfapplication/pdf1104385https://repository.ucatolica.edu.co/bitstreams/8055ce43-577c-4f0d-8971-259a2d2cde9b/downloadf5d8a27fb31c77a190fbe32782b39ae5MD53F-004-GB-008_63000237 - Gonzalez Rodriguez- MA - 63000235 - Torres Romero LM.pdfF-004-GB-008_63000237 - Gonzalez Rodriguez- MA - 63000235 - Torres Romero LM.pdfapplication/pdf483944https://repository.ucatolica.edu.co/bitstreams/9f9e5ba1-87ce-4b71-b43d-c8be0b5d5c8b/download8b99214f6139281ab49e5374f8f379e3MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-815543https://repository.ucatolica.edu.co/bitstreams/8dc533bd-6446-4ad4-bc28-b349e224fb37/download73a5432e0b76442b22b026844140d683MD55TEXTDesarrollo de ejercicio de emulación de adversarios a través de RED TEAM en ITSEC SAS.pdf.txtDesarrollo de ejercicio de emulación de adversarios a través de RED TEAM en ITSEC SAS.pdf.txtExtracted texttext/plain97473https://repository.ucatolica.edu.co/bitstreams/393db290-16a2-4480-b1db-a80e935b7ae2/downloade86a877a28e87d3374734988dedd4b93MD56Resumen Analítico en Educación - RAE.pdf.txtResumen Analítico en Educación - RAE.pdf.txtExtracted texttext/plain18631https://repository.ucatolica.edu.co/bitstreams/7868f4ee-3b9c-4dd7-807c-686ba339b6d3/downloadf718006bdb0e0c9a4967fe6d9c79dfbdMD58F-006-GB-008_63000237 - Gonzalez Rodriguez- MA - 63000235 - Torres Romero LM.pdf.txtF-006-GB-008_63000237 - Gonzalez Rodriguez- MA - 63000235 - Torres Romero LM.pdf.txtExtracted texttext/plain3040https://repository.ucatolica.edu.co/bitstreams/7206c385-d739-48b7-a5d5-33d51889f12e/download9a3618734dd24fbad50df9b583da72a3MD510F-004-GB-008_63000237 - Gonzalez Rodriguez- MA - 63000235 - Torres Romero LM.pdf.txtF-004-GB-008_63000237 - Gonzalez Rodriguez- MA - 63000235 - Torres Romero LM.pdf.txtExtracted texttext/plain13086https://repository.ucatolica.edu.co/bitstreams/353ef7b4-4f5c-4ed9-a428-e58c2b7cffcb/download7f61508a471e1164778a723f44002fc0MD512THUMBNAILDesarrollo de ejercicio de emulación de adversarios a través de RED TEAM en ITSEC SAS.pdf.jpgDesarrollo de ejercicio de emulación de adversarios a través de RED TEAM en ITSEC SAS.pdf.jpgGenerated Thumbnailimage/jpeg6864https://repository.ucatolica.edu.co/bitstreams/bdcc9c79-8db0-4446-8a33-1544fcfedd44/downloadd9b1a60635abaa960d2531a8713fa9e2MD57Resumen Analítico en Educación - RAE.pdf.jpgResumen Analítico en Educación - RAE.pdf.jpgGenerated Thumbnailimage/jpeg11439https://repository.ucatolica.edu.co/bitstreams/d51fb928-0b41-4660-a82d-1d1f7c928617/download672d82e68b5a9de98525719cb917d776MD59F-006-GB-008_63000237 - Gonzalez Rodriguez- MA - 63000235 - Torres Romero LM.pdf.jpgF-006-GB-008_63000237 - Gonzalez Rodriguez- MA - 63000235 - Torres Romero LM.pdf.jpgGenerated Thumbnailimage/jpeg15806https://repository.ucatolica.edu.co/bitstreams/2e255dc7-d7c5-43b1-ac20-93d4bef27fb4/downloade013d420bdd28e966803a72674426f5dMD511F-004-GB-008_63000237 - Gonzalez Rodriguez- MA - 63000235 - Torres Romero LM.pdf.jpgF-004-GB-008_63000237 - Gonzalez Rodriguez- MA - 63000235 - Torres Romero LM.pdf.jpgGenerated Thumbnailimage/jpeg15492https://repository.ucatolica.edu.co/bitstreams/3d997439-9a4a-4ddb-bec4-f68bb183a524/download8a0105013b4ba4721b7330a0c07b3721MD51310983/30284oai:repository.ucatolica.edu.co:10983/302842023-04-27 03:01:44.674https://creativecommons.org/licenses/by-nc-sa/4.0/Copyright-Universidad Católica de Colombia, 2022https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.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