Demostración de la aplicabilidad del proyecto mitre ATT&CK a través de un proceso de emulación de adversarios

Trabajo de investigación

Autores:
Rodríguez-Andrade, Sergio
López-Montenegro, Juan Carlos
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2020
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/24908
Acceso en línea:
https://hdl.handle.net/10983/24908
Palabra clave:
RED TEAM
RED TEAM
EMULACIÓN DE ADVERSARIOS
MITRE ATT&CK
MITRE CALDERA
APT
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2020
id UCATOLICA2_711c7863dcaab0f9a1dec0ba0be34240
oai_identifier_str oai:repository.ucatolica.edu.co:10983/24908
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Demostración de la aplicabilidad del proyecto mitre ATT&CK a través de un proceso de emulación de adversarios
title Demostración de la aplicabilidad del proyecto mitre ATT&CK a través de un proceso de emulación de adversarios
spellingShingle Demostración de la aplicabilidad del proyecto mitre ATT&CK a través de un proceso de emulación de adversarios
RED TEAM
RED TEAM
EMULACIÓN DE ADVERSARIOS
MITRE ATT&CK
MITRE CALDERA
APT
title_short Demostración de la aplicabilidad del proyecto mitre ATT&CK a través de un proceso de emulación de adversarios
title_full Demostración de la aplicabilidad del proyecto mitre ATT&CK a través de un proceso de emulación de adversarios
title_fullStr Demostración de la aplicabilidad del proyecto mitre ATT&CK a través de un proceso de emulación de adversarios
title_full_unstemmed Demostración de la aplicabilidad del proyecto mitre ATT&CK a través de un proceso de emulación de adversarios
title_sort Demostración de la aplicabilidad del proyecto mitre ATT&CK a través de un proceso de emulación de adversarios
dc.creator.fl_str_mv Rodríguez-Andrade, Sergio
López-Montenegro, Juan Carlos
dc.contributor.advisor.spa.fl_str_mv Osorio-Reina, Diego
dc.contributor.author.spa.fl_str_mv Rodríguez-Andrade, Sergio
López-Montenegro, Juan Carlos
dc.subject.armarc.spa.fl_str_mv RED TEAM
RED TEAM
topic RED TEAM
RED TEAM
EMULACIÓN DE ADVERSARIOS
MITRE ATT&CK
MITRE CALDERA
APT
dc.subject.proposal.spa.fl_str_mv EMULACIÓN DE ADVERSARIOS
MITRE ATT&CK
MITRE CALDERA
APT
description Trabajo de investigación
publishDate 2020
dc.date.accessioned.spa.fl_str_mv 2020-09-01T22:02:47Z
dc.date.available.spa.fl_str_mv 2020-09-01T22:02:47Z
dc.date.issued.spa.fl_str_mv 2020
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/submittedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str submittedVersion
dc.identifier.citation.spa.fl_str_mv López-Montenegro, J.C. & Rodríguez-Andrade, S. (2020).Demostración de la aplicabilidad del proyecto mitre ATT&CK a través de un proceso de emulación de adversarios. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
dc.identifier.uri.spa.fl_str_mv https://hdl.handle.net/10983/24908
identifier_str_mv López-Montenegro, J.C. & Rodríguez-Andrade, S. (2020).Demostración de la aplicabilidad del proyecto mitre ATT&CK a través de un proceso de emulación de adversarios. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
url https://hdl.handle.net/10983/24908
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv CCIT “Tendencias del cibercrimen en Colombia 2019 - 2020”.{En línea}. {30 de Octubre de 2019} disponible en:(http://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/)
--------. “Tendencias del cibercrimen en Colombia 2019 - 2020”.{En línea}. {30 de Octubre de 2019} disponible en:(http://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/).
"DELOITTE,Deloitte “Ciber Riesgos y Seguridad de la Información en América Latina & Caribe Tendencias 2019”.{En línea}. {10 septiembre de 2019} disponible en: (https://www2.deloitte.com/content/dam/Deloitte/co/Documents/risk/Cyber%20Survey%20LATAM%20-%20Colombia%20v2.pdf) 10, 11 P.
--------. “Ciber Riesgos y Seguridad de la Información en América Latina & Caribe Tendencias 2019”.{En línea}. {10 septiembre de 2019} disponible en: (https://www2.deloitte.com/content/dam/Deloitte/co/Documents/risk/Cyber%20Survey%20LATAM%20-%20Colombia%20v2.pdf)
ESPITIA, Nicolás. VANZINA, Juan David. Auditoría al cumplimiento de una política de desarrollo seguro basada en la ISO 27001. Bogotá, 2018, 162p. Trabajo de investigación (especialización en auditoria en sistemas de información). Universidad Católica de Colombia. Facultad de Ingeniería.
github, “Emulación Adversaria Automatizada”.{En línea}. {31 octubre De 2019} disponible en: (https://github.com/mitre/caldera).
"LOSHIN, Peter. “Desafíos y beneficios de usar el marco de Mitre ATT&CK”.{En línea}. {24 septiembre de 2019} disponible en: (https://searchdatacenter.techtarget.com/es/cronica/Desafios-y-beneficios-de-usar-el-marco-de-Mitre-ATTCK).
LOSHIN, Peter. “Desafíos y beneficios de usar el marco de Mitre ATT&CK”.{En línea}. {24 septiembre de 2019} disponible en: (https://searchdatacenter.techtarget.com/es/cronica/Desafios-y-beneficios-de-usar-el-marco-de-Mitre-ATTCK).
LUBECK,Luis, “Cómo utilizar MITRE ATT&CK: un repositorio de técnicas y procedimientos de ataques y defensas”.{En línea}. {31 octubre De 2019} disponible en: (https://www.welivesecurity.com/la-es/2019/06/06/como-utilizar-mitre-attck-repositorio-tecnicas- procedimientos-ataques-defensas).
MINTIC. “Ley 1273 de 2009”.{En línea}. {30 septiembre de 2019} disponible en:(https://www.mintic.gov.co/portal/inicio/3705:Ley-1273-de-2009).
Mitre Corporation, “Application Window Discovery ” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1010/.).
Mitre Corporation, “Credential Dumping” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1003/.).
Mitre Corporation, “Data from Local System” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1005/.).
Mitre Corporation, “Data Staged ” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1074/.).
Mitre Corporation, “Disabling Security Tools” {En línea}. {24 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1089/.).
Mitre Corporation, “File Deletion” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1107/.).
Mitre Corporation, “Frequently Asked Questions-tactics"” {En línea}. {22 febrero De 2020} disponible en: (https://attack.mitre.org/resources/faq/.).
Mitre Corporation, “Frequently Asked Questions- techniques” {En línea}. {22 febrero De 2020} disponible en: (https://attack.mitre.org/resources/faq/.).
Mitre Corporation, “Frequently Asked Questions-sub-techniques” {En línea}. {22 febrero De 2020} disponible en: (https://attack.mitre.org/resources/faq/.).
Mitre Corporation, “Frequently Asked Questions-procedures” {En línea}. {22 febrero De 2020} disponible en: (https://attack.mitre.org/resources/faq/.).
Mitre Corporation, “Network Service Scanning” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1046/.).
Mitre Corporation, “Network Share Discovery ” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1135/.).
Mitre Corporation, “PowerShell” {En línea}. {24 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1086/.).
Mitre Corporation, “Process Discovery ” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1057/.).
Mitre Corporation, “Process Injection” {En línea}. {22 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1055/.).
Mitre Corporation, “Query Registry ” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1012/.).
Mitre Corporation, “Remote File Copy ” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1105/.).
Mitre Corporation, “Scripting ” {En línea}. {24 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1064/.).
Mitre Corporation, “System Information Discovery ” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1082/.).
Mitre Corporation, “System Network Configuration Discovery” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1016/.).
Mitre Corporation, “System Network Connections Discovery” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1049/.).
Mitre Corporation, “System Owner/User Discovery” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1033/.).
Mitre Corporation, “System Time Discovery ” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1124/.).
MORGAN, Steve."2019 Official Annual Cybercrime Report" {En línea}.{3 septiembre de 2019} disponible en: (https://www.herjavecgroup.com/wp-content/uploads/2018/12/CV-HG-2019-Official-Annual-Cybercrime-Report.pdf)
STROM,Blake E. APPLEBAUM,Andy.Miller,Doug P.NICKELS,Kathryn C.PENNINGTON,Adam G.THOMAS,Cody B.“MITRE ATT&CK™: Design and Philosophy”.{En línea}. {7 octubre de 2019} disponible en: (https://www.mitre.org/sites/default/files/publications/pr-18-0944-11-mitre-attack-design-and-philosophy.pdf).
STROM,Blake E. APPLEBAUM,Andy.Miller,Doug P.NICKELS,Kathryn C.PENNINGTON,Adam G.THOMAS,Cody B.“MITRE ATT&CK™: Design and Philosophy”.{En línea}. {7 octubre de 2019} disponible en:(https://www.mitre.org/sites/default/files/publications/pr-18-0944-11-mitre-attack-design-and-philosophy.pdf
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2020
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2020
Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)
https://creativecommons.org/licenses/by-nc-sa/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de la Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/704b8d4c-0f44-4878-86b6-b68d32a42324/download
https://repository.ucatolica.edu.co/bitstreams/81eae942-3858-41c9-b45d-10affeb2717c/download
https://repository.ucatolica.edu.co/bitstreams/58222dc3-b830-4e5b-bf64-d3ecf6b029da/download
https://repository.ucatolica.edu.co/bitstreams/2b8b0dbd-ea84-46d8-885e-0599f43eb063/download
https://repository.ucatolica.edu.co/bitstreams/c459bf34-5ae4-409e-bf38-1e6c7c0116fd/download
https://repository.ucatolica.edu.co/bitstreams/246f4bc6-302a-45ff-8108-a99616ab506b/download
https://repository.ucatolica.edu.co/bitstreams/44a012e9-467d-45a3-b2a9-93f34878e3a6/download
https://repository.ucatolica.edu.co/bitstreams/1fc52717-bdd9-4d22-81f5-d481b2843e79/download
https://repository.ucatolica.edu.co/bitstreams/597f9701-6094-4ac5-b7db-2d58ad52d7a4/download
bitstream.checksum.fl_str_mv f9f3973e2da0ca330cd8ed296aa1cccd
c585dfd52659e683de981f61d175d0ca
7e7aae064e8610e8c6d8445fdc2a69b9
de9f1bfb5ea2508d4d51fef292e0d9bb
7c717f235488be54eac5238b0bb10d5b
913090014c8c92d65a50a647ab1409d9
d968f60d79f1bbe9836b27bfd18b799e
d5eb96cd0b6b6b4b6fd7d0407205cadc
45cf654ff90410a5a2441f3b08ec4f67
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256414370037760
spelling Osorio-Reina, Diegoe1e5e544-4aff-4ae5-96b1-c934aab2939f-1Rodríguez-Andrade, Sergiod3d0696f-7033-4051-a26a-49b10ef8c0e5-1López-Montenegro, Juan Carlos87557824-1b11-425c-8de0-f697d0c4c856-12020-09-01T22:02:47Z2020-09-01T22:02:47Z2020Trabajo de investigación"Este documento desarrolla las nuevas técnicas de defensa cibernética. Para prevenir estas amenazas las organizaciones gastan recursos implementando nuevos modelos de seguridad, donde los equipos de seguridad de la información luchan por reaccionar a tiempo, sin embargo, los atacantes aprendieron a moverse con nuevas técnicas sofisticadas evadiendo muchas posibles defensas, como las humanas, las ubicadas en el perímetro, en la red o en la estación de trabajo. Por eso estamos considerando implementar una nueva estrategia como el presentado por el marco MITRE ATT&CK e implementando el Mitre CALDERA (Ciber-Adversario Motor de Lenguaje y Decisión para la Automatización del Equipo Rojo) sistema de emulación del adversario, cuyo objetivo es probar la seguridad soluciones en las estaciones de trabajo y servidores finales, ayudando a detectar técnicas identificadas en todo el mundo por los profesionales del frente línea de la batalla contra los ciberdelincuentes, comprobando y mejorando las defensas antes de que un atacante las explote"EspecializaciónEspecialista en Seguridad de la Información1. INTRODUCCIÓN 2. GENERALIDADES 3. JUSTIFICACIÓN 4. OBJETIVOS 5. MARCOS DE REFERENCIA 6. METODOLOGIA 7. PRODUCTOS A ENTREGAR 8. ENTREGA DE RESULTADOS E IMPACTOS 9. CONCLUSIONES BIBLIOGRAFÍAapplication/pdfLópez-Montenegro, J.C. & Rodríguez-Andrade, S. (2020).Demostración de la aplicabilidad del proyecto mitre ATT&CK a través de un proceso de emulación de adversarios. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/24908spaFacultad de IngenieríaEspecialización en Seguridad de la InformaciónCCIT “Tendencias del cibercrimen en Colombia 2019 - 2020”.{En línea}. {30 de Octubre de 2019} disponible en:(http://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/)--------. “Tendencias del cibercrimen en Colombia 2019 - 2020”.{En línea}. {30 de Octubre de 2019} disponible en:(http://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/)."DELOITTE,Deloitte “Ciber Riesgos y Seguridad de la Información en América Latina & Caribe Tendencias 2019”.{En línea}. {10 septiembre de 2019} disponible en: (https://www2.deloitte.com/content/dam/Deloitte/co/Documents/risk/Cyber%20Survey%20LATAM%20-%20Colombia%20v2.pdf) 10, 11 P.--------. “Ciber Riesgos y Seguridad de la Información en América Latina & Caribe Tendencias 2019”.{En línea}. {10 septiembre de 2019} disponible en: (https://www2.deloitte.com/content/dam/Deloitte/co/Documents/risk/Cyber%20Survey%20LATAM%20-%20Colombia%20v2.pdf)ESPITIA, Nicolás. VANZINA, Juan David. Auditoría al cumplimiento de una política de desarrollo seguro basada en la ISO 27001. Bogotá, 2018, 162p. Trabajo de investigación (especialización en auditoria en sistemas de información). Universidad Católica de Colombia. Facultad de Ingeniería.github, “Emulación Adversaria Automatizada”.{En línea}. {31 octubre De 2019} disponible en: (https://github.com/mitre/caldera)."LOSHIN, Peter. “Desafíos y beneficios de usar el marco de Mitre ATT&CK”.{En línea}. {24 septiembre de 2019} disponible en: (https://searchdatacenter.techtarget.com/es/cronica/Desafios-y-beneficios-de-usar-el-marco-de-Mitre-ATTCK).LOSHIN, Peter. “Desafíos y beneficios de usar el marco de Mitre ATT&CK”.{En línea}. {24 septiembre de 2019} disponible en: (https://searchdatacenter.techtarget.com/es/cronica/Desafios-y-beneficios-de-usar-el-marco-de-Mitre-ATTCK).LUBECK,Luis, “Cómo utilizar MITRE ATT&CK: un repositorio de técnicas y procedimientos de ataques y defensas”.{En línea}. {31 octubre De 2019} disponible en: (https://www.welivesecurity.com/la-es/2019/06/06/como-utilizar-mitre-attck-repositorio-tecnicas- procedimientos-ataques-defensas).MINTIC. “Ley 1273 de 2009”.{En línea}. {30 septiembre de 2019} disponible en:(https://www.mintic.gov.co/portal/inicio/3705:Ley-1273-de-2009).Mitre Corporation, “Application Window Discovery ” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1010/.).Mitre Corporation, “Credential Dumping” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1003/.).Mitre Corporation, “Data from Local System” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1005/.).Mitre Corporation, “Data Staged ” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1074/.).Mitre Corporation, “Disabling Security Tools” {En línea}. {24 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1089/.).Mitre Corporation, “File Deletion” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1107/.).Mitre Corporation, “Frequently Asked Questions-tactics"” {En línea}. {22 febrero De 2020} disponible en: (https://attack.mitre.org/resources/faq/.).Mitre Corporation, “Frequently Asked Questions- techniques” {En línea}. {22 febrero De 2020} disponible en: (https://attack.mitre.org/resources/faq/.).Mitre Corporation, “Frequently Asked Questions-sub-techniques” {En línea}. {22 febrero De 2020} disponible en: (https://attack.mitre.org/resources/faq/.).Mitre Corporation, “Frequently Asked Questions-procedures” {En línea}. {22 febrero De 2020} disponible en: (https://attack.mitre.org/resources/faq/.).Mitre Corporation, “Network Service Scanning” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1046/.).Mitre Corporation, “Network Share Discovery ” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1135/.).Mitre Corporation, “PowerShell” {En línea}. {24 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1086/.).Mitre Corporation, “Process Discovery ” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1057/.).Mitre Corporation, “Process Injection” {En línea}. {22 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1055/.).Mitre Corporation, “Query Registry ” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1012/.).Mitre Corporation, “Remote File Copy ” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1105/.).Mitre Corporation, “Scripting ” {En línea}. {24 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1064/.).Mitre Corporation, “System Information Discovery ” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1082/.).Mitre Corporation, “System Network Configuration Discovery” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1016/.).Mitre Corporation, “System Network Connections Discovery” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1049/.).Mitre Corporation, “System Owner/User Discovery” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1033/.).Mitre Corporation, “System Time Discovery ” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1124/.).MORGAN, Steve."2019 Official Annual Cybercrime Report" {En línea}.{3 septiembre de 2019} disponible en: (https://www.herjavecgroup.com/wp-content/uploads/2018/12/CV-HG-2019-Official-Annual-Cybercrime-Report.pdf)STROM,Blake E. APPLEBAUM,Andy.Miller,Doug P.NICKELS,Kathryn C.PENNINGTON,Adam G.THOMAS,Cody B.“MITRE ATT&CK™: Design and Philosophy”.{En línea}. {7 octubre de 2019} disponible en: (https://www.mitre.org/sites/default/files/publications/pr-18-0944-11-mitre-attack-design-and-philosophy.pdf).STROM,Blake E. APPLEBAUM,Andy.Miller,Doug P.NICKELS,Kathryn C.PENNINGTON,Adam G.THOMAS,Cody B.“MITRE ATT&CK™: Design and Philosophy”.{En línea}. {7 octubre de 2019} disponible en:(https://www.mitre.org/sites/default/files/publications/pr-18-0944-11-mitre-attack-design-and-philosophy.pdfDerechos Reservados - Universidad Católica de Colombia, 2020info:eu-repo/semantics/openAccessAtribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)https://creativecommons.org/licenses/by-nc-sa/4.0/http://purl.org/coar/access_right/c_abf2RED TEAMRED TEAMEMULACIÓN DE ADVERSARIOSMITRE ATT&CKMITRE CALDERAAPTDemostración de la aplicabilidad del proyecto mitre ATT&CK a través de un proceso de emulación de adversariosTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALARTICULO EMULACIÓN DE ADVERSARIOS CON MITRE CALDERA APLICANDO EL CONCEPTO DE MITRE ATT _ CK.pdfARTICULO EMULACIÓN DE ADVERSARIOS CON MITRE CALDERA APLICANDO EL CONCEPTO DE MITRE ATT _ CK.pdfapplication/pdf1610744https://repository.ucatolica.edu.co/bitstreams/704b8d4c-0f44-4878-86b6-b68d32a42324/downloadf9f3973e2da0ca330cd8ed296aa1cccdMD51DEMOSTRACIÓN DE LA APLICABILIDAD DEL PROYECTO MITRE ATT_CK A TRAVÉS DE UN PROCESO DE EMULACIÓN DE ADVERSARIOS.pdfDEMOSTRACIÓN DE LA APLICABILIDAD DEL PROYECTO MITRE ATT_CK A TRAVÉS DE UN PROCESO DE EMULACIÓN DE ADVERSARIOS.pdfapplication/pdf3370147https://repository.ucatolica.edu.co/bitstreams/81eae942-3858-41c9-b45d-10affeb2717c/downloadc585dfd52659e683de981f61d175d0caMD52resumen-analitico-en-educacion.pdfresumen-analitico-en-educacion.pdfapplication/pdf160605https://repository.ucatolica.edu.co/bitstreams/58222dc3-b830-4e5b-bf64-d3ecf6b029da/download7e7aae064e8610e8c6d8445fdc2a69b9MD53TEXTARTICULO EMULACIÓN DE ADVERSARIOS CON MITRE CALDERA APLICANDO EL CONCEPTO DE MITRE ATT _ CK.pdf.txtARTICULO EMULACIÓN DE ADVERSARIOS CON MITRE CALDERA APLICANDO EL CONCEPTO DE MITRE ATT _ CK.pdf.txtExtracted texttext/plain49281https://repository.ucatolica.edu.co/bitstreams/2b8b0dbd-ea84-46d8-885e-0599f43eb063/downloadde9f1bfb5ea2508d4d51fef292e0d9bbMD54DEMOSTRACIÓN DE LA APLICABILIDAD DEL PROYECTO MITRE ATT_CK A TRAVÉS DE UN PROCESO DE EMULACIÓN DE ADVERSARIOS.pdf.txtDEMOSTRACIÓN DE LA APLICABILIDAD DEL PROYECTO MITRE ATT_CK A TRAVÉS DE UN PROCESO DE EMULACIÓN DE ADVERSARIOS.pdf.txtExtracted texttext/plain81117https://repository.ucatolica.edu.co/bitstreams/c459bf34-5ae4-409e-bf38-1e6c7c0116fd/download7c717f235488be54eac5238b0bb10d5bMD56resumen-analitico-en-educacion.pdf.txtresumen-analitico-en-educacion.pdf.txtExtracted texttext/plain13833https://repository.ucatolica.edu.co/bitstreams/246f4bc6-302a-45ff-8108-a99616ab506b/download913090014c8c92d65a50a647ab1409d9MD58THUMBNAILARTICULO EMULACIÓN DE ADVERSARIOS CON MITRE CALDERA APLICANDO EL CONCEPTO DE MITRE ATT _ CK.pdf.jpgARTICULO EMULACIÓN DE ADVERSARIOS CON MITRE CALDERA APLICANDO EL CONCEPTO DE MITRE ATT _ CK.pdf.jpgRIUCACimage/jpeg16156https://repository.ucatolica.edu.co/bitstreams/44a012e9-467d-45a3-b2a9-93f34878e3a6/downloadd968f60d79f1bbe9836b27bfd18b799eMD55DEMOSTRACIÓN DE LA APLICABILIDAD DEL PROYECTO MITRE ATT_CK A TRAVÉS DE UN PROCESO DE EMULACIÓN DE ADVERSARIOS.pdf.jpgDEMOSTRACIÓN DE LA APLICABILIDAD DEL PROYECTO MITRE ATT_CK A TRAVÉS DE UN PROCESO DE EMULACIÓN DE ADVERSARIOS.pdf.jpgRIUCACimage/jpeg10674https://repository.ucatolica.edu.co/bitstreams/1fc52717-bdd9-4d22-81f5-d481b2843e79/downloadd5eb96cd0b6b6b4b6fd7d0407205cadcMD57resumen-analitico-en-educacion.pdf.jpgresumen-analitico-en-educacion.pdf.jpgRIUCACimage/jpeg19545https://repository.ucatolica.edu.co/bitstreams/597f9701-6094-4ac5-b7db-2d58ad52d7a4/download45cf654ff90410a5a2441f3b08ec4f67MD5910983/24908oai:repository.ucatolica.edu.co:10983/249082023-03-24 18:05:14.88https://creativecommons.org/licenses/by-nc-sa/4.0/Derechos Reservados - Universidad Católica de Colombia, 2020https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com