Detección de vulnerabilidades y emulación de adversarios en los activos críticos de la empresa WEXLER SAS
Trabajo de Investigación
- Autores:
-
Flórez-Tunaroza, Danilo Jherson
Valderrama-Coronado, Sebastián
- Tipo de recurso:
- Article of investigation
- Fecha de publicación:
- 2022
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/30290
- Acceso en línea:
- https://hdl.handle.net/10983/30290
- Palabra clave:
- PRUEBAS DE PENETRACIÓN (SEGURIDAD INFORMÁTICA)
PROTECCIÓN DE DATOS
EMPRESAS - INNOVACIONES TECNOLÓGICAS- BOGOTÁ (COLOMBIA)
620 - Ingeniería y operaciones afines
Emulación de adversarios
Vulnerabilidades
Amenazas
Técnicas
Tácticas
RED ATOMIC
RED TEAMS
MITRE ATT&C
- Rights
- openAccess
- License
- Copyright-Universidad Católica de Colombia, 2022
id |
UCATOLICA2_baadec9657f97329cf8d82e7b123b16e |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/30290 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.none.fl_str_mv |
Detección de vulnerabilidades y emulación de adversarios en los activos críticos de la empresa WEXLER SAS |
title |
Detección de vulnerabilidades y emulación de adversarios en los activos críticos de la empresa WEXLER SAS |
spellingShingle |
Detección de vulnerabilidades y emulación de adversarios en los activos críticos de la empresa WEXLER SAS PRUEBAS DE PENETRACIÓN (SEGURIDAD INFORMÁTICA) PROTECCIÓN DE DATOS EMPRESAS - INNOVACIONES TECNOLÓGICAS- BOGOTÁ (COLOMBIA) 620 - Ingeniería y operaciones afines Emulación de adversarios Vulnerabilidades Amenazas Técnicas Tácticas RED ATOMIC RED TEAMS MITRE ATT&C |
title_short |
Detección de vulnerabilidades y emulación de adversarios en los activos críticos de la empresa WEXLER SAS |
title_full |
Detección de vulnerabilidades y emulación de adversarios en los activos críticos de la empresa WEXLER SAS |
title_fullStr |
Detección de vulnerabilidades y emulación de adversarios en los activos críticos de la empresa WEXLER SAS |
title_full_unstemmed |
Detección de vulnerabilidades y emulación de adversarios en los activos críticos de la empresa WEXLER SAS |
title_sort |
Detección de vulnerabilidades y emulación de adversarios en los activos críticos de la empresa WEXLER SAS |
dc.creator.fl_str_mv |
Flórez-Tunaroza, Danilo Jherson Valderrama-Coronado, Sebastián |
dc.contributor.advisor.none.fl_str_mv |
Osorio-Reina, Diego |
dc.contributor.author.none.fl_str_mv |
Flórez-Tunaroza, Danilo Jherson Valderrama-Coronado, Sebastián |
dc.subject.armarc.none.fl_str_mv |
PRUEBAS DE PENETRACIÓN (SEGURIDAD INFORMÁTICA) PROTECCIÓN DE DATOS EMPRESAS - INNOVACIONES TECNOLÓGICAS- BOGOTÁ (COLOMBIA) |
topic |
PRUEBAS DE PENETRACIÓN (SEGURIDAD INFORMÁTICA) PROTECCIÓN DE DATOS EMPRESAS - INNOVACIONES TECNOLÓGICAS- BOGOTÁ (COLOMBIA) 620 - Ingeniería y operaciones afines Emulación de adversarios Vulnerabilidades Amenazas Técnicas Tácticas RED ATOMIC RED TEAMS MITRE ATT&C |
dc.subject.ddc.none.fl_str_mv |
620 - Ingeniería y operaciones afines |
dc.subject.proposal.none.fl_str_mv |
Emulación de adversarios Vulnerabilidades Amenazas Técnicas Tácticas RED ATOMIC RED TEAMS MITRE ATT&C |
description |
Trabajo de Investigación |
publishDate |
2022 |
dc.date.issued.none.fl_str_mv |
2022 |
dc.date.accessioned.none.fl_str_mv |
2023-04-26T19:50:40Z |
dc.date.available.none.fl_str_mv |
2023-04-26T19:50:40Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.coarversion.none.fl_str_mv |
http://purl.org/coar/version/c_fa2ee174bc00049f |
dc.type.content.none.fl_str_mv |
Text |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.identifier.citation.none.fl_str_mv |
Flórez-Tunaroza, D. J. & Valderrama-Coronado, S. (2022). Detección de vulnerabilidades y emulación de adversarios en los activos críticos de la empresa WEXLER SAS. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia. |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10983/30290 |
identifier_str_mv |
Flórez-Tunaroza, D. J. & Valderrama-Coronado, S. (2022). Detección de vulnerabilidades y emulación de adversarios en los activos críticos de la empresa WEXLER SAS. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia. |
url |
https://hdl.handle.net/10983/30290 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
APT29, IRON RITUAL, IRON HEMLOCK, NobleBaron, Dark Halo, StellarParticle, NOBELIUM, UNC2452, YTTRIUM, The Dukes, Cozy Bear, CozyDuke, Group G0016 | MITRE ATT&CK® [Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 12, noviembre, 2022]. Disponible en Internet: <https://attack.mitre.org/groups/G0016/>. [Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 14, noviembre, 2022]. Disponible en Internet: <https://attack.mitre.org/groups/G0016/>. APT41, WICKED Panda, Group G0096 | MITRE ATT&CK® [Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 12, noviembre, 2022]. Disponible en Internet: <https://attack.mitre.org/groups/G0096/>. [Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 14, noviembre, 2022]. Disponible en Internet: <https://attack.mitre.org/groups/G0096/>. APT-C-36, BLIND Eagle, Group G0099 | MITRE ATT&CK® [Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 14, noviembre, 2022]. Disponible en Internet: <https://attack.mitre.org/groups/G0099/>. “ATAQUES CIBERNÉTICOS ocurren frecuentemente a pequeñas y medianas empresas" [Anónimo]. Diario La República [página web]. (7, septiembre, 2021). [Consultado el 12, noviembre, 2022]. Disponible en Internet: <https://www.larepublica.co/empresas/ataques-ciberneticos-ocurren-masfrecuentemente- a-pequenas-y-medianas-empresas-3228459>. ATOMIC RED Team [Anónimo]. Explore Atomic Red Team [página web]. [Consultado el 12, noviembre, 2022]. Disponible en Internet: <https://atomicredteam.io/atomicred- team/>. CIBERSEG1922. ¿Qué es el marco MITRE ATT & CK y cómo implementarlo? Ciberseguridad [página web]. (19, mayo, 2021). [Consultado el 12, noviembre, 2022]. Disponible en Internet: <https://ciberseguridad.com/herramientas/marco-mitreatt- ck/>. Ciberseguridad [página web]. (19, mayo, 2021). [Consultado el 12, noviembre, 2022]. Disponible en Internet: <https://ciberseguridad.com/herramientas/marco-mitre-att-ck>. CREDENTIALS FROM Password Stores, Technique T1555 - Enterprise | MITRE ATT&CK® [Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 14, noviembre, 2022]. Disponible en Internet: <https://attack.mitre.org/techniques/T1555/>. ENTERPRISE CYBERSECURITY Solutions | Kaspersky [Anónimo]. Kaspersky- Cybersicherheitslösungen für Privatanwender und Unternehmen | Kaspersky [página web]. [Consultado el 12, noviembre, 2022]. Disponible en Internet: <https://www.kaspersky.com/enterprise-security/>. INSTALLING INVOKE AtomicRedTeam · redcanaryco/invoke-atomicredteam Wiki [Anónimo]. GitHub [página web]. [Consultado el 14, noviembre, 2022]. Disponible en Internet: <https://github.com/redcanaryco/invokeatomicredteam/ wiki/Installing-Invoke-AtomicRedTeam>. LEYES DESDE 1992 - Vigencia expresa y control de constitucionalidad [LEY_0599_2000_PR010] [Anónimo]. SECRETARÍA GENERAL DEL SENADO [página web]. [Consultado el 12, noviembre, 2022]. Disponible en Internet: <http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000_pr010.html >. NESSUS ¿CÓMO hallar vulnerabilidades? - BeHackerPro [Anónimo]. BeHackerPro - Profesionales en Ciberseguridad - El elemento que le suma a tu conocimiento. Aprende Ciberseguridad [página web]. [Consultado el 12, noviembre, 2022]. Disponible en Internet: <https://behacker.pro/nessus-como-hallarvulnerabilidades/>. RODRIGUEZ LLERENA, Alan Eduardo. herramientas Fundamentales para hacking etico. La Habana: [s.n.], 2020. NARVAEZ, FOLKER. REVISIÓN DEL ESTADO DEL ARTE EN TÉCNICAS PARA PREVENCIÓN Y DETECCIÓN TEMPRANA DE RANSOMWARE [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2022. 97 p. Disponible en https://repository.ucatolica.edu.co/: <https://repository.ucatolica.edu.co/bitstream/10983/26932/1/REVISIÓN%20DEL% 20ESTADO%20DEL%20ARTE%20EN%20TÉCNICAS%20PARA%20PREVENCIÓN%20Y. pdf>. MÓNICA ROCÍO MORALESVIDALES, CHRISTIAN DAVI PLAZA BURBANOD. Estrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque en ingeniería social para la empresa ASSISPREX [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2022. 53 p. Disponible en https://repository.ucatolica.edu.co/: <https://repository.ucatolica.edu.co/handle/10983/27648>. ANGGIE KATHERIN OVALLE VELEZ. Uso de herramientas informáticas para descubrir vulnerabilidades en las redes wifi domésticas [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2019. 53 p. Disponible en https://repository.ucatolica.edu.co/: <https://hdl.handle.net/10983/24062>. SEBASTIÁN ESPINEL CARRANZA. Recomendaciones de seguridad para la prevención de ciberataques que vulneren la información de los niños, niñas, adolescentes y jóvenes del Instituto Colombiano para la Juventud [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2021. 70 p. Disponible en https://repository.ucatolica.edu.co/: <https://hdl.handle.net/10983/25742>. JOHNN ALEXANDER CASTELLANOS PORTELA, HERNÁN DARÍO CARVAJAL RODRÍGUEZ. Ataque controlado de ingeniería social usando códigos QR [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2019. 70 p. Disponible en https://repository.ucatolica.edu.co/: <https://hdl.handle.net/10983/24063>. JUAN CAMILO MÁRQUEZ PARRA. Operación de drones como vector de amenaza a infraestructuras inalámbricas de ti de PYMES en zona industrial de Montevideo en Bogotá [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2021. 70 p. Disponible en https://repository.ucatolica.edu.co/: <https://hdl.handle.net/10983/25759>. BELISARIO ANTONIO GARCÍA MARTÍNEZ, HENRY ARTURO MORENO DUARTE. Análisis de la implementación de listas de control de acceso (ACL), para mejorar la seguridad de la información en la empresa Crawford Colombia Ltda [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2021. 70 p. Disponible en https://repository.ucatolica.edu.co/: <https://hdl.handle.net/10983/26240>. ANDRÉS FELIPE SÁNCHEZ SÁNCHEZ, RAFAEL ENRIQUE RODRÍGUEZ RODRÍGUEZ. Desarrollo de un modelo para calcular el nivel de seguridad en sitios Web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2021. 70 p. Disponible en https://repository.ucatolica.edu.co/: <https://hdl.handle.net/10983/22408>. JUAN CARLOS LOPEZ MONTENEGRO, SERGIO RODRIGUEZ ANDRADE. DEMOSTRACIÓN DE LA APLICABILIDAD DEL PROYECTO MITRE ATT&CK A TRAVÉS DE UN PROCESO DE EMULACIÓN DE ADVERSARIOS [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2020. 68 p. Disponible en https://repository.ucatolica.edu.co/: <https://repository.ucatolica.edu.co/bitstream/10983/24908/2/DEMOSTRACIÓN%2 0DE%20LA%20APLICABILIDAD%20DEL%20PROYECTO%20MITRE%20ATT_CK%20A% 20TRAVÉS%20DE%20UN%20PROCESO%20DE%20EMULACIÓN%20DE%20ADVERSA RIOS.pdf>. SANDRA PATRICIA BELTRÁN RAMÍREZ. Explotación avanzada del directorio activo [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2019. 68 p. Disponible en https://repository.ucatolica.edu.co/: <https://hdl.handle.net/10983/24059>. RICARDO ANDRÉS GONZÁLEZ SÁNCHEZ, DAVOR JULIÁN MORENO BERNAL. Evaluación de seguridad de gestores de bases de datos Nosql MongoDB, Redis y Cassandra [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2021. 68 p. Disponible en https://repository.ucatolica.edu.co/: <https://hdl.handle.net/10983/25449>. EDGAR ISAURO CORREDOR MORALES. Análisis detallado de vulnerabilidades en la aplicación web de administración de tokens bancarios de una entidad financiera en Colombia [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2020. 68 p. Disponible en https://repository.ucatolica.edu.co/: <https://hdl.handle.net/10983/24875>. |
dc.rights.none.fl_str_mv |
Copyright-Universidad Católica de Colombia, 2022 |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.license.none.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
rights_invalid_str_mv |
Copyright-Universidad Católica de Colombia, 2022 http://purl.org/coar/access_right/c_abf2 Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) https://creativecommons.org/licenses/by-nc-nd/4.0/ |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
65 páginas |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.coverage.city.none.fl_str_mv |
Bogotá |
dc.publisher.none.fl_str_mv |
Universidad Católica de Colombia |
dc.publisher.faculty.none.fl_str_mv |
Facultad de Ingenierías |
dc.publisher.place.none.fl_str_mv |
Bogotá |
dc.publisher.program.none.fl_str_mv |
Especialización en Seguridad de la Información |
publisher.none.fl_str_mv |
Universidad Católica de Colombia |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/ecb1d007-aef1-4c57-8b10-f1d6c889aa4b/download https://repository.ucatolica.edu.co/bitstreams/6ee0f542-fb8a-4c78-b7ce-ea66bed4ce50/download https://repository.ucatolica.edu.co/bitstreams/d83d4550-f8df-40fb-8324-eff3ce3c5b99/download https://repository.ucatolica.edu.co/bitstreams/714a0029-88b5-4f5a-93e3-99e2d3c71d1f/download https://repository.ucatolica.edu.co/bitstreams/b83ab216-7512-4d8c-b3b5-c28a6645e01d/download https://repository.ucatolica.edu.co/bitstreams/e5f48e53-59e6-44c5-8e4c-4d2481ba3ef9/download https://repository.ucatolica.edu.co/bitstreams/98741059-b237-4eaa-bcc5-21bd83aa5c38/download https://repository.ucatolica.edu.co/bitstreams/81dfc0be-9c97-4c99-b969-5e5a599a18b8/download https://repository.ucatolica.edu.co/bitstreams/91fcb453-bf99-46db-a394-f11e20b1232c/download https://repository.ucatolica.edu.co/bitstreams/57348b85-971d-492b-b1ac-72084ff6e072/download https://repository.ucatolica.edu.co/bitstreams/dee2c1f8-b292-4ba7-bddc-eeae4b77f18f/download https://repository.ucatolica.edu.co/bitstreams/4d7d4e5e-02a7-4fe5-8f00-bd0f9f5c71c8/download https://repository.ucatolica.edu.co/bitstreams/05de02e1-2ed3-4b30-a522-80921b2754a5/download |
bitstream.checksum.fl_str_mv |
ae5544cc02fadac57d94e8e477c67554 b0f0ee9abd2487b7393cc4f31cffc733 472c94645bcae802b1814c5c8ca8675b 625d0211b0480ca7fcf94bd3c4a2d529 73a5432e0b76442b22b026844140d683 cacabf7b48caccf95526116d861d0447 4fee76b7c7d3ce2f6d835f937cfcaeec fafa412b7f8b98dd8c75c8a659152719 6df6329a378afd135faf596826475652 3fa89b1f0279ead9b09749127f8ff6ca aaaf82a810e3cac71825bc1fc9a59c54 748a998e06ec7dcb46f198570d8c7caf f2f45d4a24efdbec8e7a505c6cbf1337 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256289906163712 |
spelling |
Osorio-Reina, Diegoe1e5e544-4aff-4ae5-96b1-c934aab2939f-1Flórez-Tunaroza, Danilo Jherson4b21309f-eab7-494f-85fa-eda95ac5dd33-1Valderrama-Coronado, Sebastiánaa74e597-40f8-4740-8921-1d111f133769-1Bogotá2023-04-26T19:50:40Z2023-04-26T19:50:40Z2022Trabajo de InvestigaciónUno de los activos de enorme valor para las empresas y las personas son los datos y la información, por lo tanto, es necesario tener mecanismos y controles garantizando que el activo anteriormente mencionado estará lo más seguro posible, con el fin de sostener el apropiado funcionamiento de los procesos en las empresas, y que se conserve la Integridad, Confidencialidad y Disponibilidad de la información. Para mantener un nivel alto de seguridad, se ha adoptado realizar pruebas Ethical Hacking y pruebas de emulación de adversario bajo tácticas y técnicas proporcionadas por Mitre ATT&CK con el fin de encontrar vulnerabilidades en sus sistemas de información, para este escenario se realizará pruebas de emulación (Red Teams) y análisis de vulnerabilidades tipo White Box en la empresa Wexler SAS en donde se tiene pleno conocimiento de la infraestructura como, sistemas operativos de los equipos que soportan los diferentes servicios, aplicaciones y características de la red. (Tomado de la fuente).EspecializaciónEspecialista en Seguridad de la InformaciónINTRODUCCIÓN 1. GENERALIDADES 2. OBJETIVOS 3. MARCOS DE REFERENCIA 4. METODOLOGÍA 5. PRODUCTOS A ENTREGAR 6. ENTREGA DE RESULTADOS E IMPACTOS 7. CONCLUSIONES65 páginasapplication/pdfFlórez-Tunaroza, D. J. & Valderrama-Coronado, S. (2022). Detección de vulnerabilidades y emulación de adversarios en los activos críticos de la empresa WEXLER SAS. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.https://hdl.handle.net/10983/30290spaUniversidad Católica de ColombiaFacultad de IngenieríasBogotáEspecialización en Seguridad de la InformaciónAPT29, IRON RITUAL, IRON HEMLOCK, NobleBaron, Dark Halo, StellarParticle, NOBELIUM, UNC2452, YTTRIUM, The Dukes, Cozy Bear, CozyDuke, Group G0016 | MITRE ATT&CK® [Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 12, noviembre, 2022]. Disponible en Internet: <https://attack.mitre.org/groups/G0016/>.[Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 14, noviembre, 2022]. Disponible en Internet: <https://attack.mitre.org/groups/G0016/>.APT41, WICKED Panda, Group G0096 | MITRE ATT&CK® [Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 12, noviembre, 2022]. Disponible en Internet: <https://attack.mitre.org/groups/G0096/>.[Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 14, noviembre, 2022]. Disponible en Internet: <https://attack.mitre.org/groups/G0096/>.APT-C-36, BLIND Eagle, Group G0099 | MITRE ATT&CK® [Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 14, noviembre, 2022]. Disponible en Internet: <https://attack.mitre.org/groups/G0099/>.“ATAQUES CIBERNÉTICOS ocurren frecuentemente a pequeñas y medianas empresas" [Anónimo]. Diario La República [página web]. (7, septiembre, 2021). [Consultado el 12, noviembre, 2022]. Disponible en Internet: <https://www.larepublica.co/empresas/ataques-ciberneticos-ocurren-masfrecuentemente- a-pequenas-y-medianas-empresas-3228459>.ATOMIC RED Team [Anónimo]. Explore Atomic Red Team [página web]. [Consultado el 12, noviembre, 2022]. Disponible en Internet: <https://atomicredteam.io/atomicred- team/>.CIBERSEG1922. ¿Qué es el marco MITRE ATT & CK y cómo implementarlo? Ciberseguridad [página web]. (19, mayo, 2021). [Consultado el 12, noviembre, 2022]. Disponible en Internet: <https://ciberseguridad.com/herramientas/marco-mitreatt- ck/>.Ciberseguridad [página web]. (19, mayo, 2021). [Consultado el 12, noviembre, 2022]. Disponible en Internet: <https://ciberseguridad.com/herramientas/marco-mitre-att-ck>.CREDENTIALS FROM Password Stores, Technique T1555 - Enterprise | MITRE ATT&CK® [Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 14, noviembre, 2022]. Disponible en Internet: <https://attack.mitre.org/techniques/T1555/>.ENTERPRISE CYBERSECURITY Solutions | Kaspersky [Anónimo]. Kaspersky- Cybersicherheitslösungen für Privatanwender und Unternehmen | Kaspersky [página web]. [Consultado el 12, noviembre, 2022]. Disponible en Internet: <https://www.kaspersky.com/enterprise-security/>.INSTALLING INVOKE AtomicRedTeam · redcanaryco/invoke-atomicredteam Wiki [Anónimo]. GitHub [página web]. [Consultado el 14, noviembre, 2022]. Disponible en Internet: <https://github.com/redcanaryco/invokeatomicredteam/ wiki/Installing-Invoke-AtomicRedTeam>.LEYES DESDE 1992 - Vigencia expresa y control de constitucionalidad [LEY_0599_2000_PR010] [Anónimo]. SECRETARÍA GENERAL DEL SENADO [página web]. [Consultado el 12, noviembre, 2022]. Disponible en Internet: <http://www.secretariasenado.gov.co/senado/basedoc/ley_0599_2000_pr010.html >.NESSUS ¿CÓMO hallar vulnerabilidades? - BeHackerPro [Anónimo]. BeHackerPro - Profesionales en Ciberseguridad - El elemento que le suma a tu conocimiento. Aprende Ciberseguridad [página web]. [Consultado el 12, noviembre, 2022]. Disponible en Internet: <https://behacker.pro/nessus-como-hallarvulnerabilidades/>.RODRIGUEZ LLERENA, Alan Eduardo. herramientas Fundamentales para hacking etico. La Habana: [s.n.], 2020.NARVAEZ, FOLKER. REVISIÓN DEL ESTADO DEL ARTE EN TÉCNICAS PARA PREVENCIÓN Y DETECCIÓN TEMPRANA DE RANSOMWARE [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2022. 97 p. Disponible en https://repository.ucatolica.edu.co/: <https://repository.ucatolica.edu.co/bitstream/10983/26932/1/REVISIÓN%20DEL% 20ESTADO%20DEL%20ARTE%20EN%20TÉCNICAS%20PARA%20PREVENCIÓN%20Y. pdf>.MÓNICA ROCÍO MORALESVIDALES, CHRISTIAN DAVI PLAZA BURBANOD. Estrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque en ingeniería social para la empresa ASSISPREX [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2022. 53 p. Disponible en https://repository.ucatolica.edu.co/: <https://repository.ucatolica.edu.co/handle/10983/27648>.ANGGIE KATHERIN OVALLE VELEZ. Uso de herramientas informáticas para descubrir vulnerabilidades en las redes wifi domésticas [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2019. 53 p. Disponible en https://repository.ucatolica.edu.co/: <https://hdl.handle.net/10983/24062>.SEBASTIÁN ESPINEL CARRANZA. Recomendaciones de seguridad para la prevención de ciberataques que vulneren la información de los niños, niñas, adolescentes y jóvenes del Instituto Colombiano para la Juventud [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2021. 70 p. Disponible en https://repository.ucatolica.edu.co/: <https://hdl.handle.net/10983/25742>.JOHNN ALEXANDER CASTELLANOS PORTELA, HERNÁN DARÍO CARVAJAL RODRÍGUEZ. Ataque controlado de ingeniería social usando códigos QR [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2019. 70 p. Disponible en https://repository.ucatolica.edu.co/: <https://hdl.handle.net/10983/24063>.JUAN CAMILO MÁRQUEZ PARRA. Operación de drones como vector de amenaza a infraestructuras inalámbricas de ti de PYMES en zona industrial de Montevideo en Bogotá [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2021. 70 p. Disponible en https://repository.ucatolica.edu.co/: <https://hdl.handle.net/10983/25759>.BELISARIO ANTONIO GARCÍA MARTÍNEZ, HENRY ARTURO MORENO DUARTE. Análisis de la implementación de listas de control de acceso (ACL), para mejorar la seguridad de la información en la empresa Crawford Colombia Ltda [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2021. 70 p. Disponible en https://repository.ucatolica.edu.co/: <https://hdl.handle.net/10983/26240>.ANDRÉS FELIPE SÁNCHEZ SÁNCHEZ, RAFAEL ENRIQUE RODRÍGUEZ RODRÍGUEZ. Desarrollo de un modelo para calcular el nivel de seguridad en sitios Web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2021. 70 p. Disponible en https://repository.ucatolica.edu.co/: <https://hdl.handle.net/10983/22408>.JUAN CARLOS LOPEZ MONTENEGRO, SERGIO RODRIGUEZ ANDRADE. DEMOSTRACIÓN DE LA APLICABILIDAD DEL PROYECTO MITRE ATT&CK A TRAVÉS DE UN PROCESO DE EMULACIÓN DE ADVERSARIOS [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2020. 68 p. Disponible en https://repository.ucatolica.edu.co/: <https://repository.ucatolica.edu.co/bitstream/10983/24908/2/DEMOSTRACIÓN%2 0DE%20LA%20APLICABILIDAD%20DEL%20PROYECTO%20MITRE%20ATT_CK%20A% 20TRAVÉS%20DE%20UN%20PROCESO%20DE%20EMULACIÓN%20DE%20ADVERSA RIOS.pdf>.SANDRA PATRICIA BELTRÁN RAMÍREZ. Explotación avanzada del directorio activo [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2019. 68 p. Disponible en https://repository.ucatolica.edu.co/: <https://hdl.handle.net/10983/24059>.RICARDO ANDRÉS GONZÁLEZ SÁNCHEZ, DAVOR JULIÁN MORENO BERNAL. Evaluación de seguridad de gestores de bases de datos Nosql MongoDB, Redis y Cassandra [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2021. 68 p. Disponible en https://repository.ucatolica.edu.co/: <https://hdl.handle.net/10983/25449>.EDGAR ISAURO CORREDOR MORALES. Análisis detallado de vulnerabilidades en la aplicación web de administración de tokens bancarios de una entidad financiera en Colombia [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2020. 68 p. Disponible en https://repository.ucatolica.edu.co/: <https://hdl.handle.net/10983/24875>.Copyright-Universidad Católica de Colombia, 2022info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/PRUEBAS DE PENETRACIÓN (SEGURIDAD INFORMÁTICA)PROTECCIÓN DE DATOSEMPRESAS - INNOVACIONES TECNOLÓGICAS- BOGOTÁ (COLOMBIA)620 - Ingeniería y operaciones afinesEmulación de adversariosVulnerabilidadesAmenazasTécnicasTácticasRED ATOMICRED TEAMSMITRE ATT&CDetección de vulnerabilidades y emulación de adversarios en los activos críticos de la empresa WEXLER SASTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_fa2ee174bc00049fTextinfo:eu-repo/semantics/bachelorThesisPublicationORIGINALDetección de vulnerabilidades y emulación de adversarios en los activos críticos de la empresa WEXLER SASDetección de vulnerabilidades y emulación de adversarios en los activos críticos de la empresa WEXLER SASapplication/pdf4512079https://repository.ucatolica.edu.co/bitstreams/ecb1d007-aef1-4c57-8b10-f1d6c889aa4b/downloadae5544cc02fadac57d94e8e477c67554MD52Resumen Analítico en Educación - RAE.pdfResumen Analítico en Educación - RAE.pdfapplication/pdf190725https://repository.ucatolica.edu.co/bitstreams/6ee0f542-fb8a-4c78-b7ce-ea66bed4ce50/downloadb0f0ee9abd2487b7393cc4f31cffc733MD54IDENTIFICACIÓN TRABAJO TESIS DE GRADO.pdfIDENTIFICACIÓN TRABAJO TESIS DE GRADO.pdfapplication/pdf99804https://repository.ucatolica.edu.co/bitstreams/d83d4550-f8df-40fb-8324-eff3ce3c5b99/download472c94645bcae802b1814c5c8ca8675bMD53Cesión de derechos.pdfCesión de derechos.pdfapplication/pdf154483https://repository.ucatolica.edu.co/bitstreams/714a0029-88b5-4f5a-93e3-99e2d3c71d1f/download625d0211b0480ca7fcf94bd3c4a2d529MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-815543https://repository.ucatolica.edu.co/bitstreams/b83ab216-7512-4d8c-b3b5-c28a6645e01d/download73a5432e0b76442b22b026844140d683MD55TEXTDetección de vulnerabilidades y emulación de adversarios en los activos críticos de la empresa WEXLER SAS.txtDetección de vulnerabilidades y emulación de adversarios en los activos críticos de la empresa WEXLER SAS.txtExtracted texttext/plain86708https://repository.ucatolica.edu.co/bitstreams/e5f48e53-59e6-44c5-8e4c-4d2481ba3ef9/downloadcacabf7b48caccf95526116d861d0447MD58Resumen Analítico en Educación - RAE.pdf.txtResumen Analítico en Educación - RAE.pdf.txtExtracted texttext/plain14574https://repository.ucatolica.edu.co/bitstreams/98741059-b237-4eaa-bcc5-21bd83aa5c38/download4fee76b7c7d3ce2f6d835f937cfcaeecMD512IDENTIFICACIÓN TRABAJO TESIS DE GRADO.pdf.txtIDENTIFICACIÓN TRABAJO TESIS DE GRADO.pdf.txtExtracted texttext/plain1768https://repository.ucatolica.edu.co/bitstreams/81dfc0be-9c97-4c99-b969-5e5a599a18b8/downloadfafa412b7f8b98dd8c75c8a659152719MD510Cesión de derechos.pdf.txtCesión de derechos.pdf.txtExtracted texttext/plain12135https://repository.ucatolica.edu.co/bitstreams/91fcb453-bf99-46db-a394-f11e20b1232c/download6df6329a378afd135faf596826475652MD56THUMBNAILDetección de vulnerabilidades y emulación de adversarios en los activos críticos de la empresa WEXLER SAS.jpgDetección de vulnerabilidades y emulación de adversarios en los activos críticos de la empresa WEXLER SAS.jpgGenerated Thumbnailimage/jpeg6910https://repository.ucatolica.edu.co/bitstreams/57348b85-971d-492b-b1ac-72084ff6e072/download3fa89b1f0279ead9b09749127f8ff6caMD59Resumen Analítico en Educación - RAE.pdf.jpgResumen Analítico en Educación - RAE.pdf.jpgGenerated Thumbnailimage/jpeg11163https://repository.ucatolica.edu.co/bitstreams/dee2c1f8-b292-4ba7-bddc-eeae4b77f18f/downloadaaaf82a810e3cac71825bc1fc9a59c54MD513IDENTIFICACIÓN TRABAJO TESIS DE GRADO.pdf.jpgIDENTIFICACIÓN TRABAJO TESIS DE GRADO.pdf.jpgGenerated Thumbnailimage/jpeg16854https://repository.ucatolica.edu.co/bitstreams/4d7d4e5e-02a7-4fe5-8f00-bd0f9f5c71c8/download748a998e06ec7dcb46f198570d8c7cafMD511Cesión de derechos.pdf.jpgCesión de derechos.pdf.jpgGenerated Thumbnailimage/jpeg15823https://repository.ucatolica.edu.co/bitstreams/05de02e1-2ed3-4b30-a522-80921b2754a5/downloadf2f45d4a24efdbec8e7a505c6cbf1337MD5710983/30290oai:repository.ucatolica.edu.co:10983/302902023-04-27 19:37:27.791https://creativecommons.org/licenses/by-nc-nd/4.0/Copyright-Universidad Católica de Colombia, 2022https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.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 |