Demostración de la aplicabilidad del proyecto mitre ATT&CK a través de un proceso de emulación de adversarios
Trabajo de investigación
- Autores:
-
Rodríguez-Andrade, Sergio
López-Montenegro, Juan Carlos
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/24908
- Acceso en línea:
- https://hdl.handle.net/10983/24908
- Palabra clave:
- RED TEAM
RED TEAM
EMULACIÓN DE ADVERSARIOS
MITRE ATT&CK
MITRE CALDERA
APT
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2020
id |
UCATOLICA2_711c7863dcaab0f9a1dec0ba0be34240 |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/24908 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Demostración de la aplicabilidad del proyecto mitre ATT&CK a través de un proceso de emulación de adversarios |
title |
Demostración de la aplicabilidad del proyecto mitre ATT&CK a través de un proceso de emulación de adversarios |
spellingShingle |
Demostración de la aplicabilidad del proyecto mitre ATT&CK a través de un proceso de emulación de adversarios RED TEAM RED TEAM EMULACIÓN DE ADVERSARIOS MITRE ATT&CK MITRE CALDERA APT |
title_short |
Demostración de la aplicabilidad del proyecto mitre ATT&CK a través de un proceso de emulación de adversarios |
title_full |
Demostración de la aplicabilidad del proyecto mitre ATT&CK a través de un proceso de emulación de adversarios |
title_fullStr |
Demostración de la aplicabilidad del proyecto mitre ATT&CK a través de un proceso de emulación de adversarios |
title_full_unstemmed |
Demostración de la aplicabilidad del proyecto mitre ATT&CK a través de un proceso de emulación de adversarios |
title_sort |
Demostración de la aplicabilidad del proyecto mitre ATT&CK a través de un proceso de emulación de adversarios |
dc.creator.fl_str_mv |
Rodríguez-Andrade, Sergio López-Montenegro, Juan Carlos |
dc.contributor.advisor.spa.fl_str_mv |
Osorio-Reina, Diego |
dc.contributor.author.spa.fl_str_mv |
Rodríguez-Andrade, Sergio López-Montenegro, Juan Carlos |
dc.subject.armarc.spa.fl_str_mv |
RED TEAM RED TEAM |
topic |
RED TEAM RED TEAM EMULACIÓN DE ADVERSARIOS MITRE ATT&CK MITRE CALDERA APT |
dc.subject.proposal.spa.fl_str_mv |
EMULACIÓN DE ADVERSARIOS MITRE ATT&CK MITRE CALDERA APT |
description |
Trabajo de investigación |
publishDate |
2020 |
dc.date.accessioned.spa.fl_str_mv |
2020-09-01T22:02:47Z |
dc.date.available.spa.fl_str_mv |
2020-09-01T22:02:47Z |
dc.date.issued.spa.fl_str_mv |
2020 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/TP |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/submittedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
submittedVersion |
dc.identifier.citation.spa.fl_str_mv |
López-Montenegro, J.C. & Rodríguez-Andrade, S. (2020).Demostración de la aplicabilidad del proyecto mitre ATT&CK a través de un proceso de emulación de adversarios. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
dc.identifier.uri.spa.fl_str_mv |
https://hdl.handle.net/10983/24908 |
identifier_str_mv |
López-Montenegro, J.C. & Rodríguez-Andrade, S. (2020).Demostración de la aplicabilidad del proyecto mitre ATT&CK a través de un proceso de emulación de adversarios. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
url |
https://hdl.handle.net/10983/24908 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
CCIT “Tendencias del cibercrimen en Colombia 2019 - 2020”.{En línea}. {30 de Octubre de 2019} disponible en:(http://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/) --------. “Tendencias del cibercrimen en Colombia 2019 - 2020”.{En línea}. {30 de Octubre de 2019} disponible en:(http://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/). "DELOITTE,Deloitte “Ciber Riesgos y Seguridad de la Información en América Latina & Caribe Tendencias 2019”.{En línea}. {10 septiembre de 2019} disponible en: (https://www2.deloitte.com/content/dam/Deloitte/co/Documents/risk/Cyber%20Survey%20LATAM%20-%20Colombia%20v2.pdf) 10, 11 P. --------. “Ciber Riesgos y Seguridad de la Información en América Latina & Caribe Tendencias 2019”.{En línea}. {10 septiembre de 2019} disponible en: (https://www2.deloitte.com/content/dam/Deloitte/co/Documents/risk/Cyber%20Survey%20LATAM%20-%20Colombia%20v2.pdf) ESPITIA, Nicolás. VANZINA, Juan David. Auditoría al cumplimiento de una política de desarrollo seguro basada en la ISO 27001. Bogotá, 2018, 162p. Trabajo de investigación (especialización en auditoria en sistemas de información). Universidad Católica de Colombia. Facultad de Ingeniería. github, “Emulación Adversaria Automatizada”.{En línea}. {31 octubre De 2019} disponible en: (https://github.com/mitre/caldera). "LOSHIN, Peter. “Desafíos y beneficios de usar el marco de Mitre ATT&CK”.{En línea}. {24 septiembre de 2019} disponible en: (https://searchdatacenter.techtarget.com/es/cronica/Desafios-y-beneficios-de-usar-el-marco-de-Mitre-ATTCK). LOSHIN, Peter. “Desafíos y beneficios de usar el marco de Mitre ATT&CK”.{En línea}. {24 septiembre de 2019} disponible en: (https://searchdatacenter.techtarget.com/es/cronica/Desafios-y-beneficios-de-usar-el-marco-de-Mitre-ATTCK). LUBECK,Luis, “Cómo utilizar MITRE ATT&CK: un repositorio de técnicas y procedimientos de ataques y defensas”.{En línea}. {31 octubre De 2019} disponible en: (https://www.welivesecurity.com/la-es/2019/06/06/como-utilizar-mitre-attck-repositorio-tecnicas- procedimientos-ataques-defensas). MINTIC. “Ley 1273 de 2009”.{En línea}. {30 septiembre de 2019} disponible en:(https://www.mintic.gov.co/portal/inicio/3705:Ley-1273-de-2009). Mitre Corporation, “Application Window Discovery ” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1010/.). Mitre Corporation, “Credential Dumping” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1003/.). Mitre Corporation, “Data from Local System” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1005/.). Mitre Corporation, “Data Staged ” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1074/.). Mitre Corporation, “Disabling Security Tools” {En línea}. {24 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1089/.). Mitre Corporation, “File Deletion” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1107/.). Mitre Corporation, “Frequently Asked Questions-tactics"” {En línea}. {22 febrero De 2020} disponible en: (https://attack.mitre.org/resources/faq/.). Mitre Corporation, “Frequently Asked Questions- techniques” {En línea}. {22 febrero De 2020} disponible en: (https://attack.mitre.org/resources/faq/.). Mitre Corporation, “Frequently Asked Questions-sub-techniques” {En línea}. {22 febrero De 2020} disponible en: (https://attack.mitre.org/resources/faq/.). Mitre Corporation, “Frequently Asked Questions-procedures” {En línea}. {22 febrero De 2020} disponible en: (https://attack.mitre.org/resources/faq/.). Mitre Corporation, “Network Service Scanning” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1046/.). Mitre Corporation, “Network Share Discovery ” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1135/.). Mitre Corporation, “PowerShell” {En línea}. {24 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1086/.). Mitre Corporation, “Process Discovery ” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1057/.). Mitre Corporation, “Process Injection” {En línea}. {22 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1055/.). Mitre Corporation, “Query Registry ” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1012/.). Mitre Corporation, “Remote File Copy ” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1105/.). Mitre Corporation, “Scripting ” {En línea}. {24 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1064/.). Mitre Corporation, “System Information Discovery ” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1082/.). Mitre Corporation, “System Network Configuration Discovery” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1016/.). Mitre Corporation, “System Network Connections Discovery” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1049/.). Mitre Corporation, “System Owner/User Discovery” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1033/.). Mitre Corporation, “System Time Discovery ” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1124/.). MORGAN, Steve."2019 Official Annual Cybercrime Report" {En línea}.{3 septiembre de 2019} disponible en: (https://www.herjavecgroup.com/wp-content/uploads/2018/12/CV-HG-2019-Official-Annual-Cybercrime-Report.pdf) STROM,Blake E. APPLEBAUM,Andy.Miller,Doug P.NICKELS,Kathryn C.PENNINGTON,Adam G.THOMAS,Cody B.“MITRE ATT&CK™: Design and Philosophy”.{En línea}. {7 octubre de 2019} disponible en: (https://www.mitre.org/sites/default/files/publications/pr-18-0944-11-mitre-attack-design-and-philosophy.pdf). STROM,Blake E. APPLEBAUM,Andy.Miller,Doug P.NICKELS,Kathryn C.PENNINGTON,Adam G.THOMAS,Cody B.“MITRE ATT&CK™: Design and Philosophy”.{En línea}. {7 octubre de 2019} disponible en:(https://www.mitre.org/sites/default/files/publications/pr-18-0944-11-mitre-attack-design-and-philosophy.pdf |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2020 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2020 Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0) https://creativecommons.org/licenses/by-nc-sa/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de la Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/704b8d4c-0f44-4878-86b6-b68d32a42324/download https://repository.ucatolica.edu.co/bitstreams/81eae942-3858-41c9-b45d-10affeb2717c/download https://repository.ucatolica.edu.co/bitstreams/58222dc3-b830-4e5b-bf64-d3ecf6b029da/download https://repository.ucatolica.edu.co/bitstreams/2b8b0dbd-ea84-46d8-885e-0599f43eb063/download https://repository.ucatolica.edu.co/bitstreams/c459bf34-5ae4-409e-bf38-1e6c7c0116fd/download https://repository.ucatolica.edu.co/bitstreams/246f4bc6-302a-45ff-8108-a99616ab506b/download https://repository.ucatolica.edu.co/bitstreams/44a012e9-467d-45a3-b2a9-93f34878e3a6/download https://repository.ucatolica.edu.co/bitstreams/1fc52717-bdd9-4d22-81f5-d481b2843e79/download https://repository.ucatolica.edu.co/bitstreams/597f9701-6094-4ac5-b7db-2d58ad52d7a4/download |
bitstream.checksum.fl_str_mv |
f9f3973e2da0ca330cd8ed296aa1cccd c585dfd52659e683de981f61d175d0ca 7e7aae064e8610e8c6d8445fdc2a69b9 de9f1bfb5ea2508d4d51fef292e0d9bb 7c717f235488be54eac5238b0bb10d5b 913090014c8c92d65a50a647ab1409d9 d968f60d79f1bbe9836b27bfd18b799e d5eb96cd0b6b6b4b6fd7d0407205cadc 45cf654ff90410a5a2441f3b08ec4f67 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256414370037760 |
spelling |
Osorio-Reina, Diegoe1e5e544-4aff-4ae5-96b1-c934aab2939f-1Rodríguez-Andrade, Sergiod3d0696f-7033-4051-a26a-49b10ef8c0e5-1López-Montenegro, Juan Carlos87557824-1b11-425c-8de0-f697d0c4c856-12020-09-01T22:02:47Z2020-09-01T22:02:47Z2020Trabajo de investigación"Este documento desarrolla las nuevas técnicas de defensa cibernética. Para prevenir estas amenazas las organizaciones gastan recursos implementando nuevos modelos de seguridad, donde los equipos de seguridad de la información luchan por reaccionar a tiempo, sin embargo, los atacantes aprendieron a moverse con nuevas técnicas sofisticadas evadiendo muchas posibles defensas, como las humanas, las ubicadas en el perímetro, en la red o en la estación de trabajo. Por eso estamos considerando implementar una nueva estrategia como el presentado por el marco MITRE ATT&CK e implementando el Mitre CALDERA (Ciber-Adversario Motor de Lenguaje y Decisión para la Automatización del Equipo Rojo) sistema de emulación del adversario, cuyo objetivo es probar la seguridad soluciones en las estaciones de trabajo y servidores finales, ayudando a detectar técnicas identificadas en todo el mundo por los profesionales del frente línea de la batalla contra los ciberdelincuentes, comprobando y mejorando las defensas antes de que un atacante las explote"EspecializaciónEspecialista en Seguridad de la Información1. INTRODUCCIÓN 2. GENERALIDADES 3. JUSTIFICACIÓN 4. OBJETIVOS 5. MARCOS DE REFERENCIA 6. METODOLOGIA 7. PRODUCTOS A ENTREGAR 8. ENTREGA DE RESULTADOS E IMPACTOS 9. CONCLUSIONES BIBLIOGRAFÍAapplication/pdfLópez-Montenegro, J.C. & Rodríguez-Andrade, S. (2020).Demostración de la aplicabilidad del proyecto mitre ATT&CK a través de un proceso de emulación de adversarios. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/24908spaFacultad de IngenieríaEspecialización en Seguridad de la InformaciónCCIT “Tendencias del cibercrimen en Colombia 2019 - 2020”.{En línea}. {30 de Octubre de 2019} disponible en:(http://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/)--------. “Tendencias del cibercrimen en Colombia 2019 - 2020”.{En línea}. {30 de Octubre de 2019} disponible en:(http://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/)."DELOITTE,Deloitte “Ciber Riesgos y Seguridad de la Información en América Latina & Caribe Tendencias 2019”.{En línea}. {10 septiembre de 2019} disponible en: (https://www2.deloitte.com/content/dam/Deloitte/co/Documents/risk/Cyber%20Survey%20LATAM%20-%20Colombia%20v2.pdf) 10, 11 P.--------. “Ciber Riesgos y Seguridad de la Información en América Latina & Caribe Tendencias 2019”.{En línea}. {10 septiembre de 2019} disponible en: (https://www2.deloitte.com/content/dam/Deloitte/co/Documents/risk/Cyber%20Survey%20LATAM%20-%20Colombia%20v2.pdf)ESPITIA, Nicolás. VANZINA, Juan David. Auditoría al cumplimiento de una política de desarrollo seguro basada en la ISO 27001. Bogotá, 2018, 162p. Trabajo de investigación (especialización en auditoria en sistemas de información). Universidad Católica de Colombia. Facultad de Ingeniería.github, “Emulación Adversaria Automatizada”.{En línea}. {31 octubre De 2019} disponible en: (https://github.com/mitre/caldera)."LOSHIN, Peter. “Desafíos y beneficios de usar el marco de Mitre ATT&CK”.{En línea}. {24 septiembre de 2019} disponible en: (https://searchdatacenter.techtarget.com/es/cronica/Desafios-y-beneficios-de-usar-el-marco-de-Mitre-ATTCK).LOSHIN, Peter. “Desafíos y beneficios de usar el marco de Mitre ATT&CK”.{En línea}. {24 septiembre de 2019} disponible en: (https://searchdatacenter.techtarget.com/es/cronica/Desafios-y-beneficios-de-usar-el-marco-de-Mitre-ATTCK).LUBECK,Luis, “Cómo utilizar MITRE ATT&CK: un repositorio de técnicas y procedimientos de ataques y defensas”.{En línea}. {31 octubre De 2019} disponible en: (https://www.welivesecurity.com/la-es/2019/06/06/como-utilizar-mitre-attck-repositorio-tecnicas- procedimientos-ataques-defensas).MINTIC. “Ley 1273 de 2009”.{En línea}. {30 septiembre de 2019} disponible en:(https://www.mintic.gov.co/portal/inicio/3705:Ley-1273-de-2009).Mitre Corporation, “Application Window Discovery ” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1010/.).Mitre Corporation, “Credential Dumping” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1003/.).Mitre Corporation, “Data from Local System” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1005/.).Mitre Corporation, “Data Staged ” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1074/.).Mitre Corporation, “Disabling Security Tools” {En línea}. {24 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1089/.).Mitre Corporation, “File Deletion” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1107/.).Mitre Corporation, “Frequently Asked Questions-tactics"” {En línea}. {22 febrero De 2020} disponible en: (https://attack.mitre.org/resources/faq/.).Mitre Corporation, “Frequently Asked Questions- techniques” {En línea}. {22 febrero De 2020} disponible en: (https://attack.mitre.org/resources/faq/.).Mitre Corporation, “Frequently Asked Questions-sub-techniques” {En línea}. {22 febrero De 2020} disponible en: (https://attack.mitre.org/resources/faq/.).Mitre Corporation, “Frequently Asked Questions-procedures” {En línea}. {22 febrero De 2020} disponible en: (https://attack.mitre.org/resources/faq/.).Mitre Corporation, “Network Service Scanning” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1046/.).Mitre Corporation, “Network Share Discovery ” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1135/.).Mitre Corporation, “PowerShell” {En línea}. {24 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1086/.).Mitre Corporation, “Process Discovery ” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1057/.).Mitre Corporation, “Process Injection” {En línea}. {22 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1055/.).Mitre Corporation, “Query Registry ” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1012/.).Mitre Corporation, “Remote File Copy ” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1105/.).Mitre Corporation, “Scripting ” {En línea}. {24 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1064/.).Mitre Corporation, “System Information Discovery ” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1082/.).Mitre Corporation, “System Network Configuration Discovery” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1016/.).Mitre Corporation, “System Network Connections Discovery” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1049/.).Mitre Corporation, “System Owner/User Discovery” {En línea}. {25 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1033/.).Mitre Corporation, “System Time Discovery ” {En línea}. {26 febrero De 2020} disponible en: (https://attack.mitre.org/techniques/T1124/.).MORGAN, Steve."2019 Official Annual Cybercrime Report" {En línea}.{3 septiembre de 2019} disponible en: (https://www.herjavecgroup.com/wp-content/uploads/2018/12/CV-HG-2019-Official-Annual-Cybercrime-Report.pdf)STROM,Blake E. APPLEBAUM,Andy.Miller,Doug P.NICKELS,Kathryn C.PENNINGTON,Adam G.THOMAS,Cody B.“MITRE ATT&CK™: Design and Philosophy”.{En línea}. {7 octubre de 2019} disponible en: (https://www.mitre.org/sites/default/files/publications/pr-18-0944-11-mitre-attack-design-and-philosophy.pdf).STROM,Blake E. APPLEBAUM,Andy.Miller,Doug P.NICKELS,Kathryn C.PENNINGTON,Adam G.THOMAS,Cody B.“MITRE ATT&CK™: Design and Philosophy”.{En línea}. {7 octubre de 2019} disponible en:(https://www.mitre.org/sites/default/files/publications/pr-18-0944-11-mitre-attack-design-and-philosophy.pdfDerechos Reservados - Universidad Católica de Colombia, 2020info:eu-repo/semantics/openAccessAtribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)https://creativecommons.org/licenses/by-nc-sa/4.0/http://purl.org/coar/access_right/c_abf2RED TEAMRED TEAMEMULACIÓN DE ADVERSARIOSMITRE ATT&CKMITRE CALDERAAPTDemostración de la aplicabilidad del proyecto mitre ATT&CK a través de un proceso de emulación de adversariosTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALARTICULO EMULACIÓN DE ADVERSARIOS CON MITRE CALDERA APLICANDO EL CONCEPTO DE MITRE ATT _ CK.pdfARTICULO EMULACIÓN DE ADVERSARIOS CON MITRE CALDERA APLICANDO EL CONCEPTO DE MITRE ATT _ CK.pdfapplication/pdf1610744https://repository.ucatolica.edu.co/bitstreams/704b8d4c-0f44-4878-86b6-b68d32a42324/downloadf9f3973e2da0ca330cd8ed296aa1cccdMD51DEMOSTRACIÓN DE LA APLICABILIDAD DEL PROYECTO MITRE ATT_CK A TRAVÉS DE UN PROCESO DE EMULACIÓN DE ADVERSARIOS.pdfDEMOSTRACIÓN DE LA APLICABILIDAD DEL PROYECTO MITRE ATT_CK A TRAVÉS DE UN PROCESO DE EMULACIÓN DE ADVERSARIOS.pdfapplication/pdf3370147https://repository.ucatolica.edu.co/bitstreams/81eae942-3858-41c9-b45d-10affeb2717c/downloadc585dfd52659e683de981f61d175d0caMD52resumen-analitico-en-educacion.pdfresumen-analitico-en-educacion.pdfapplication/pdf160605https://repository.ucatolica.edu.co/bitstreams/58222dc3-b830-4e5b-bf64-d3ecf6b029da/download7e7aae064e8610e8c6d8445fdc2a69b9MD53TEXTARTICULO EMULACIÓN DE ADVERSARIOS CON MITRE CALDERA APLICANDO EL CONCEPTO DE MITRE ATT _ CK.pdf.txtARTICULO EMULACIÓN DE ADVERSARIOS CON MITRE CALDERA APLICANDO EL CONCEPTO DE MITRE ATT _ CK.pdf.txtExtracted texttext/plain49281https://repository.ucatolica.edu.co/bitstreams/2b8b0dbd-ea84-46d8-885e-0599f43eb063/downloadde9f1bfb5ea2508d4d51fef292e0d9bbMD54DEMOSTRACIÓN DE LA APLICABILIDAD DEL PROYECTO MITRE ATT_CK A TRAVÉS DE UN PROCESO DE EMULACIÓN DE ADVERSARIOS.pdf.txtDEMOSTRACIÓN DE LA APLICABILIDAD DEL PROYECTO MITRE ATT_CK A TRAVÉS DE UN PROCESO DE EMULACIÓN DE ADVERSARIOS.pdf.txtExtracted texttext/plain81117https://repository.ucatolica.edu.co/bitstreams/c459bf34-5ae4-409e-bf38-1e6c7c0116fd/download7c717f235488be54eac5238b0bb10d5bMD56resumen-analitico-en-educacion.pdf.txtresumen-analitico-en-educacion.pdf.txtExtracted texttext/plain13833https://repository.ucatolica.edu.co/bitstreams/246f4bc6-302a-45ff-8108-a99616ab506b/download913090014c8c92d65a50a647ab1409d9MD58THUMBNAILARTICULO EMULACIÓN DE ADVERSARIOS CON MITRE CALDERA APLICANDO EL CONCEPTO DE MITRE ATT _ CK.pdf.jpgARTICULO EMULACIÓN DE ADVERSARIOS CON MITRE CALDERA APLICANDO EL CONCEPTO DE MITRE ATT _ CK.pdf.jpgRIUCACimage/jpeg16156https://repository.ucatolica.edu.co/bitstreams/44a012e9-467d-45a3-b2a9-93f34878e3a6/downloadd968f60d79f1bbe9836b27bfd18b799eMD55DEMOSTRACIÓN DE LA APLICABILIDAD DEL PROYECTO MITRE ATT_CK A TRAVÉS DE UN PROCESO DE EMULACIÓN DE ADVERSARIOS.pdf.jpgDEMOSTRACIÓN DE LA APLICABILIDAD DEL PROYECTO MITRE ATT_CK A TRAVÉS DE UN PROCESO DE EMULACIÓN DE ADVERSARIOS.pdf.jpgRIUCACimage/jpeg10674https://repository.ucatolica.edu.co/bitstreams/1fc52717-bdd9-4d22-81f5-d481b2843e79/downloadd5eb96cd0b6b6b4b6fd7d0407205cadcMD57resumen-analitico-en-educacion.pdf.jpgresumen-analitico-en-educacion.pdf.jpgRIUCACimage/jpeg19545https://repository.ucatolica.edu.co/bitstreams/597f9701-6094-4ac5-b7db-2d58ad52d7a4/download45cf654ff90410a5a2441f3b08ec4f67MD5910983/24908oai:repository.ucatolica.edu.co:10983/249082023-03-24 18:05:14.88https://creativecommons.org/licenses/by-nc-sa/4.0/Derechos Reservados - Universidad Católica de Colombia, 2020https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |