Análisis del firewall fortigate contra las tácticas de command and control basadas en mitre ATT&CK

Trabajo de investigación

Autores:
Morales-Gómez, Edwin Jair
Serpa-Ayala, James David
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/31688
Acceso en línea:
https://hdl.handle.net/10983/31688
Palabra clave:
Cortafuegos (Seguridad informática)
Redes de computadores-Medidas de seguridad
Mitre ATT&CK
Ciberterrorismo
000 - Ciencias de la computación, información y obras generales
Firew|all fortigate
Técnicas de ataque de puerto no estándar
Transferencia de herramienta de ingreso
Táctica de command and control
Mitre ATT&CK
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2023
id UCATOLICA2_c494b15d67fee2988ee3d9d1aa4a8369
oai_identifier_str oai:repository.ucatolica.edu.co:10983/31688
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.none.fl_str_mv Análisis del firewall fortigate contra las tácticas de command and control basadas en mitre ATT&CK
title Análisis del firewall fortigate contra las tácticas de command and control basadas en mitre ATT&CK
spellingShingle Análisis del firewall fortigate contra las tácticas de command and control basadas en mitre ATT&CK
Cortafuegos (Seguridad informática)
Redes de computadores-Medidas de seguridad
Mitre ATT&CK
Ciberterrorismo
000 - Ciencias de la computación, información y obras generales
Firew|all fortigate
Técnicas de ataque de puerto no estándar
Transferencia de herramienta de ingreso
Táctica de command and control
Mitre ATT&CK
title_short Análisis del firewall fortigate contra las tácticas de command and control basadas en mitre ATT&CK
title_full Análisis del firewall fortigate contra las tácticas de command and control basadas en mitre ATT&CK
title_fullStr Análisis del firewall fortigate contra las tácticas de command and control basadas en mitre ATT&CK
title_full_unstemmed Análisis del firewall fortigate contra las tácticas de command and control basadas en mitre ATT&CK
title_sort Análisis del firewall fortigate contra las tácticas de command and control basadas en mitre ATT&CK
dc.creator.fl_str_mv Morales-Gómez, Edwin Jair
Serpa-Ayala, James David
dc.contributor.advisor.none.fl_str_mv Osorio-Reina, Diego
dc.contributor.author.none.fl_str_mv Morales-Gómez, Edwin Jair
Serpa-Ayala, James David
dc.subject.armarc.none.fl_str_mv Cortafuegos (Seguridad informática)
Redes de computadores-Medidas de seguridad
Mitre ATT&CK
Ciberterrorismo
topic Cortafuegos (Seguridad informática)
Redes de computadores-Medidas de seguridad
Mitre ATT&CK
Ciberterrorismo
000 - Ciencias de la computación, información y obras generales
Firew|all fortigate
Técnicas de ataque de puerto no estándar
Transferencia de herramienta de ingreso
Táctica de command and control
Mitre ATT&CK
dc.subject.ddc.none.fl_str_mv 000 - Ciencias de la computación, información y obras generales
dc.subject.proposal.none.fl_str_mv Firew|all fortigate
Técnicas de ataque de puerto no estándar
Transferencia de herramienta de ingreso
Táctica de command and control
Mitre ATT&CK
description Trabajo de investigación
publishDate 2023
dc.date.issued.none.fl_str_mv 2023
dc.date.accessioned.none.fl_str_mv 2025-02-07T16:45:40Z
dc.date.available.none.fl_str_mv 2025-02-07T16:45:40Z
dc.type.none.fl_str_mv Trabajo de grado - Especialización
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.none.fl_str_mv http://purl.org/coar/version/c_fa2ee174bc00049f
dc.type.content.none.fl_str_mv Text
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.citation.none.fl_str_mv Morales-Gómez, E. J. & Serpa-Ayala, J. D. (2023). Análisis del firewall fortigate contra las tácticas de command and control basadas en mitre ATT&CK. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10983/31688
identifier_str_mv Morales-Gómez, E. J. & Serpa-Ayala, J. D. (2023). Análisis del firewall fortigate contra las tácticas de command and control basadas en mitre ATT&CK. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.
url https://hdl.handle.net/10983/31688
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv Español, DW. DW.com. [En línea] 10 de 05 de 2021. [Citado el: 08 de 05 de 2023.] https://www.dw.com/es/darkside-es-autor-de-ataque-a-sistema-de-colonial- pipeline-en-estados-unidos-seg%C3%BAn-fbi/a-57488151.
Machine, wayback. Machine, wayback. Machine, wayback. [En línea] 25 de 06 de 2019.
Team, 360 Netlab Threat Research. 360 Netlab Threat Research Team. 360 Netlab Threat Research Team. [En línea] 25 de 06 de 2019. [Citado el: 08 de 05 de 2023.] https://web.archive.org/web/20190625182633/https://ti.360.net/blog/articles/apt-c- 36-continuous-attacks-targeting-colombian-government-institutions-and- corporations-en/.
Reviews, Gartner. Market Guide for Network Firewalls. [En línea] 2023. [Citado el: 08 de 05 de 2023.]
fortiguard, threatmap. threatmap fortiguard. threatmap fortiguard. [En línea] 15 de 10 de 2022. [Citado el: 31 de 10 de 2023.] https://threatmap.fortiguard.com/.
Details, Cve. cvedetails. cvedetails. [En línea] 30 de 10 de 2022. [Citado el: 30 de 10 de 2022.] https://www.cvedetails.com/vendor/3080/Fortinet.html.
attack.mitre. attack.mitre. attack.mitre. [En línea] 30 de 03 de 2020. [Citado el: 25 de 10 de 2022.] https://attack.mitre.org/groups/G0005/.
CISCO. CISCO. CISCO. [En línea] 15 de 10 de 2022. https://www.cisco.com/c/en/us/products/security/firewalls/what-is-a-firewall.html.
ATT&CK, MITRE. MITRE. MITRE. [En línea] 20 de 10 de 2022. https://attack.mitre.org/.
MITRE. MITRE ATT&CK. Frequently Asked Questions. [En línea] 05 de 11 de 2021. https://attack.mitre.org/resources/faq/.
ANDRADE, JUAN CARLOS LÓPEZ MONTENEGRO SERGIO RODRÍGUEZ. DEMOSTRACIÓN DE LA APLICABILIDAD DEL PROYECTO MITRE ATT&CK A. 2022. BOGOTA D.C.
EMULACIÓN DE ADVERSARIOS CON. Ing. López Montenegro, Juan Carlos. 12, s.l. : 1, 2022.
TechTarget. advanced persistent threat (APT). advanced persistent threat (APT). [En línea] 8 de 11 de 2022. https://www.techtarget.com/searchsecurity/definition/advanced-persistent-threat- APT.
colombia, Congreso de la republica de. CONSTITUCIÓN POLÍTICA. CONSTITUCIÓN POLÍTICA. [En línea] 19 de 10 de 2022. http://www.secretariasenado.gov.co/index.php/constitucion-politica.
REPÚBLICA, CONGRESO DE LA. LEY 1273 DE 2009. LEY 1273 DE 2009. [En línea] 11 de 10 de 2022. http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htm.
—. LEY 1266 DE 2008. LEY 1266 DE 2008. [En línea] 01 de 10 de 2008. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=34488#:~:text=por%20la%20cual%20se%20dictan,y%20se%20dictan%20otras%20disposicion es.
COLOMBIA, EL CONGRESO DE. LEY ESTATUTARIA 1581 DE 2012. LEY ESTATUTARIA 1581 DE 2012. [En línea] 17 de 10 de 2012. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981#:~:tex t=La%20presente%20ley%20tiene%20por,el%20art%C3%ADculo%2015%20de% 20la.
REPUBLICA, CONGRESO DE LA. LEY 1273 DE 2009. LEY 1273 DE 2009. [En línea] 05 de 01 de 2009. http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html.
Rodríguez Andrade Sergio, López-Montenegro, Juan Carlos. Demostración de la aplicabilidad del proyecto mitre ATT&CK a través de un proceso de emulación de adversarios. Repositorio Universidad Catolica. [En línea] 2020. https://repository.ucatolica.edu.co/entities/publication/314980c7-06af-442f-9da6- 0e7ccec0c590.
Flórez-Tunaroza, Danilo Jherson, Valderrama-Coronado, Sebastián. Detección de vulnerabilidades y emulación de adversarios en los activos críticos de la empresa WEXLER SAS. [En línea] 2022. https://repository.ucatolica.edu.co/entities/publication/29790ce7-12e3 4781-95f3- c4197942523f.
MÓNICA ROCÍO MORALESVIDALES, CHRISTIAN DAVI PLAZA BURBANOD. Estrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque en ingeniería social para la empresa ASSISPREX. [En línea] 2022. https://repository.ucatolica.edu.co/handle/10983/27648.
Kaspersky. el ataque ransomware WannaCry. [En línea] https://www.kaspersky.es/resource-center/threats/ransomware-wannacry.
attack, Mitre. group that has used Carbanak malware. [En línea] https://attack.mitre.org/groups/G0008/.
Natasec. MITRE CALDERA PRIMEROS PASOS. [En línea] https://natasec.com/mitre-caldera-primeros-pasos/.
Caldera. Instalacion y manejo Caldera Mitre. [En línea] https://caldera.readthedocs.io/en/latest/Installing-CALDERA.html#concise.
BC-SECURITY. Starkiller. [En línea] https://github.com/BC- SECURITY/Starkiller.
Matrix, C2. C2 Matrix. [En línea] https://www.thec2matrix.com/.
Nakivo. Mware Workstation Pro vs VMware Workstation Player: How They Compare. [En línea] https://www.nakivo.com/blog/vmware-workstation-pro-vs- player/#:~:text=has%20been%20taken).-,Licensing,organizations%20is%20considered%20commercial%20use.
MITIGATIONS. Enterprise | MITRE ATT&CK. [En línea] https://attack.mitre.org/mitigations/enterprise/>..
APT-C-36. Group G0099. [En línea] https://attack.mitre.org/groups/G0099/.
ATT&CK, MITRE. MITRE ATT&CK. MITRE ATT&CK. [En línea] 14 de 2 de 2020. [Citado el: 29 de 05 de 2023.] https://attack.mitre.org/techniques/T1571/.
—. MITRE ATT&CK. MITRE ATT&CK. [En línea] 31 de 05 de 2017. [Citado el: 29 de 05 de 2023.] https://attack.mitre.org/techniques/T1105/.
dc.rights.none.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2023
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.license.none.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2023
http://purl.org/coar/access_right/c_abf2
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
https://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 85 páginas
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Católica de Colombia
dc.publisher.faculty.none.fl_str_mv Facultad de Ingenierías
dc.publisher.place.none.fl_str_mv Bogotá
dc.publisher.program.none.fl_str_mv Especialización en Seguridad de la Información
publisher.none.fl_str_mv Universidad Católica de Colombia
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/6d716ede-46b5-43c8-839d-addff9a382f2/download
https://repository.ucatolica.edu.co/bitstreams/39047416-4fb8-40a6-8d9b-e14d3cf6f6ef/download
https://repository.ucatolica.edu.co/bitstreams/23e71471-f421-4ddc-8296-ca0da632a807/download
https://repository.ucatolica.edu.co/bitstreams/317a2d4e-7c9a-46a2-8ce6-f674597f390a/download
https://repository.ucatolica.edu.co/bitstreams/f54c7b7d-0a2b-41c2-808e-c9e5b1ef6264/download
https://repository.ucatolica.edu.co/bitstreams/c33819e7-df39-44db-aae6-cf66a3b8b755/download
https://repository.ucatolica.edu.co/bitstreams/4d17c042-33cc-4aae-a779-a875d4457d0b/download
https://repository.ucatolica.edu.co/bitstreams/ad8f5ead-5be2-4eac-9a60-caa8600f20b9/download
https://repository.ucatolica.edu.co/bitstreams/f95a54d5-33b3-4d2c-a488-9f87ed1e1031/download
https://repository.ucatolica.edu.co/bitstreams/bbbebd38-e64c-48ae-8583-d32085b2b41e/download
https://repository.ucatolica.edu.co/bitstreams/a216df45-a5f1-4f93-8349-38141f4ea5a9/download
https://repository.ucatolica.edu.co/bitstreams/152d0f64-e6e5-4779-9df8-33d161d34190/download
https://repository.ucatolica.edu.co/bitstreams/823ee694-dfbe-4bd3-b00a-8b0b729c49b1/download
bitstream.checksum.fl_str_mv 468a05b55341948081438453f20da0d1
7da5d4fd5f2e9b9bfc1d086ccd97a07e
8d73151e48ce0722d6b5dd90c002895f
8e2d9c44589679c366181f5fccdf8ddc
73a5432e0b76442b22b026844140d683
e26116bf42fd9c12827d021bd994fc9d
ec8ff00c0f1d8bf8ba210704712b111e
9e39219729b7c1448f5b72da52ad0ea2
4125be269c1cd710de4a506f4997829a
9d6b765e1c3058b44241ca2edd736b31
7c0b21687f9df1787f5cd5f232b1e51b
b6767dfb922e86836496bc4029393f5c
98fda858acdefb9f2ea98f6c18b7ee46
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1828173458955042816
spelling Osorio-Reina, Diegoe1e5e544-4aff-4ae5-96b1-c934aab2939f-1Morales-Gómez, Edwin Jairc15dd16a-cf4c-4b6e-bd6b-590172b90d1e-1Serpa-Ayala, James David2eae6f80-fa0b-4d35-b85a-9a59dd3cc2c5-12025-02-07T16:45:40Z2025-02-07T16:45:40Z2023Trabajo de investigaciónEl Firewall FortiGate de Fortinet es una solución de seguridad de próxima generación que ofrece protección contra una amplia gama de amenazas cibernéticas. En este proyecto se evaluó cómo responde el Firewall FortiGate a las técnicas de ataque de puerto no estándar y transferencia de herramienta de ingreso utilizadas en la táctica de Command and Control, basada en el marco Mitre Att&ck. Las técnicas de ataque de puerto no estándar consisten en el uso de puertos que no son comúnmente utilizados para comunicaciones de red para enviar y recibir datos maliciosos. Esto puede ayudar a evitar la detección y el bloqueo por parte de los sistemas de seguridad. La transferencia de herramienta de ingreso consiste en el uso de herramientas de administración remota o de acceso remoto a través de una conexión cifrada para establecer un canal seguro de comunicación entre el atacante y el sistema comprometido. La táctica de Command and Control se utiliza para establecer y mantener el control de los sistemas comprometidos a través de la transmisión de comandos y la recepción de datos. El marco Mitre Att&ck se utilizó como referencia para describir las tácticas y técnicas utilizadas por los atacantes en las diferentes etapas del ciclo de vida del ataque. Esto permitió una evaluación más completa del rendimiento del Firewall FortiGate al detectar y bloquear estas técnicas de ataque. Los resultados de la evaluación mostraron que el Firewall FortiGate es altamente efectivo en la detección y bloqueo de técnicas de ataque de puerto no estándar y transferencia de herramienta de ingreso utilizadas en la táctica de Command and Control. La configuración y las políticas de seguridad del Firewall FortiGate se ajustaron para mejorar aún más su capacidad de detectar y bloquear estas técnicas de ataque. En conclusión, el Firewall FortiGate de Fortinet es una solución de seguridad efectiva para proteger los sistemas de una organización contra las técnicas de ataque de puerto no estándar y transferencia de herramienta de ingreso utilizadas en la táctica de Command and Control. La evaluación basada en el marco Mitre Att&ck proporcionó una evaluación completa y rigurosa del rendimiento del Firewall FortiGate y permitió la mejora de su configuración y política de seguridad. (Tomado de la fuente).EspecializaciónEspecialista en Seguridad de la InformaciónINTRODUCCIÓN GENERALIDADES OBJETIVOS MARCOS DE REFERENCIA METODOLOGIA PRODUCTOS POR ENTREGAR ENTREGA DE RESULTADOS E IMPACTOS CONCLUSIONES BIBLIOGRAFÍA ANEXOS85 páginasapplication/pdfMorales-Gómez, E. J. & Serpa-Ayala, J. D. (2023). Análisis del firewall fortigate contra las tácticas de command and control basadas en mitre ATT&CK. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.https://hdl.handle.net/10983/31688spaUniversidad Católica de ColombiaFacultad de IngenieríasBogotáEspecialización en Seguridad de la InformaciónEspañol, DW. DW.com. [En línea] 10 de 05 de 2021. [Citado el: 08 de 05 de 2023.] https://www.dw.com/es/darkside-es-autor-de-ataque-a-sistema-de-colonial- pipeline-en-estados-unidos-seg%C3%BAn-fbi/a-57488151.Machine, wayback. Machine, wayback. Machine, wayback. [En línea] 25 de 06 de 2019.Team, 360 Netlab Threat Research. 360 Netlab Threat Research Team. 360 Netlab Threat Research Team. [En línea] 25 de 06 de 2019. [Citado el: 08 de 05 de 2023.] https://web.archive.org/web/20190625182633/https://ti.360.net/blog/articles/apt-c- 36-continuous-attacks-targeting-colombian-government-institutions-and- corporations-en/.Reviews, Gartner. Market Guide for Network Firewalls. [En línea] 2023. [Citado el: 08 de 05 de 2023.]fortiguard, threatmap. threatmap fortiguard. threatmap fortiguard. [En línea] 15 de 10 de 2022. [Citado el: 31 de 10 de 2023.] https://threatmap.fortiguard.com/.Details, Cve. cvedetails. cvedetails. [En línea] 30 de 10 de 2022. [Citado el: 30 de 10 de 2022.] https://www.cvedetails.com/vendor/3080/Fortinet.html.attack.mitre. attack.mitre. attack.mitre. [En línea] 30 de 03 de 2020. [Citado el: 25 de 10 de 2022.] https://attack.mitre.org/groups/G0005/.CISCO. CISCO. CISCO. [En línea] 15 de 10 de 2022. https://www.cisco.com/c/en/us/products/security/firewalls/what-is-a-firewall.html.ATT&CK, MITRE. MITRE. MITRE. [En línea] 20 de 10 de 2022. https://attack.mitre.org/.MITRE. MITRE ATT&CK. Frequently Asked Questions. [En línea] 05 de 11 de 2021. https://attack.mitre.org/resources/faq/.ANDRADE, JUAN CARLOS LÓPEZ MONTENEGRO SERGIO RODRÍGUEZ. DEMOSTRACIÓN DE LA APLICABILIDAD DEL PROYECTO MITRE ATT&CK A. 2022. BOGOTA D.C.EMULACIÓN DE ADVERSARIOS CON. Ing. López Montenegro, Juan Carlos. 12, s.l. : 1, 2022.TechTarget. advanced persistent threat (APT). advanced persistent threat (APT). [En línea] 8 de 11 de 2022. https://www.techtarget.com/searchsecurity/definition/advanced-persistent-threat- APT.colombia, Congreso de la republica de. CONSTITUCIÓN POLÍTICA. CONSTITUCIÓN POLÍTICA. [En línea] 19 de 10 de 2022. http://www.secretariasenado.gov.co/index.php/constitucion-politica.REPÚBLICA, CONGRESO DE LA. LEY 1273 DE 2009. LEY 1273 DE 2009. [En línea] 11 de 10 de 2022. http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htm.—. LEY 1266 DE 2008. LEY 1266 DE 2008. [En línea] 01 de 10 de 2008. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=34488#:~:text=por%20la%20cual%20se%20dictan,y%20se%20dictan%20otras%20disposicion es.COLOMBIA, EL CONGRESO DE. LEY ESTATUTARIA 1581 DE 2012. LEY ESTATUTARIA 1581 DE 2012. [En línea] 17 de 10 de 2012. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981#:~:tex t=La%20presente%20ley%20tiene%20por,el%20art%C3%ADculo%2015%20de% 20la.REPUBLICA, CONGRESO DE LA. LEY 1273 DE 2009. LEY 1273 DE 2009. [En línea] 05 de 01 de 2009. http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html.Rodríguez Andrade Sergio, López-Montenegro, Juan Carlos. Demostración de la aplicabilidad del proyecto mitre ATT&CK a través de un proceso de emulación de adversarios. Repositorio Universidad Catolica. [En línea] 2020. https://repository.ucatolica.edu.co/entities/publication/314980c7-06af-442f-9da6- 0e7ccec0c590.Flórez-Tunaroza, Danilo Jherson, Valderrama-Coronado, Sebastián. Detección de vulnerabilidades y emulación de adversarios en los activos críticos de la empresa WEXLER SAS. [En línea] 2022. https://repository.ucatolica.edu.co/entities/publication/29790ce7-12e3 4781-95f3- c4197942523f.MÓNICA ROCÍO MORALESVIDALES, CHRISTIAN DAVI PLAZA BURBANOD. Estrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque en ingeniería social para la empresa ASSISPREX. [En línea] 2022. https://repository.ucatolica.edu.co/handle/10983/27648.Kaspersky. el ataque ransomware WannaCry. [En línea] https://www.kaspersky.es/resource-center/threats/ransomware-wannacry.attack, Mitre. group that has used Carbanak malware. [En línea] https://attack.mitre.org/groups/G0008/.Natasec. MITRE CALDERA PRIMEROS PASOS. [En línea] https://natasec.com/mitre-caldera-primeros-pasos/.Caldera. Instalacion y manejo Caldera Mitre. [En línea] https://caldera.readthedocs.io/en/latest/Installing-CALDERA.html#concise.BC-SECURITY. Starkiller. [En línea] https://github.com/BC- SECURITY/Starkiller.Matrix, C2. C2 Matrix. [En línea] https://www.thec2matrix.com/.Nakivo. Mware Workstation Pro vs VMware Workstation Player: How They Compare. [En línea] https://www.nakivo.com/blog/vmware-workstation-pro-vs- player/#:~:text=has%20been%20taken).-,Licensing,organizations%20is%20considered%20commercial%20use.MITIGATIONS. Enterprise | MITRE ATT&CK. [En línea] https://attack.mitre.org/mitigations/enterprise/>..APT-C-36. Group G0099. [En línea] https://attack.mitre.org/groups/G0099/.ATT&CK, MITRE. MITRE ATT&CK. MITRE ATT&CK. [En línea] 14 de 2 de 2020. [Citado el: 29 de 05 de 2023.] https://attack.mitre.org/techniques/T1571/.—. MITRE ATT&CK. MITRE ATT&CK. [En línea] 31 de 05 de 2017. [Citado el: 29 de 05 de 2023.] https://attack.mitre.org/techniques/T1105/.Derechos Reservados - Universidad Católica de Colombia, 2023info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/Cortafuegos (Seguridad informática)Redes de computadores-Medidas de seguridadMitre ATT&CKCiberterrorismo000 - Ciencias de la computación, información y obras generalesFirew|all fortigateTécnicas de ataque de puerto no estándarTransferencia de herramienta de ingresoTáctica de command and controlMitre ATT&CKAnálisis del firewall fortigate contra las tácticas de command and control basadas en mitre ATT&CKTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_fa2ee174bc00049fTextinfo:eu-repo/semantics/bachelorThesisPublicationORIGINALDocumento final Especializacion.pdfDocumento final Especializacion.pdfapplication/pdf4645270https://repository.ucatolica.edu.co/bitstreams/6d716ede-46b5-43c8-839d-addff9a382f2/download468a05b55341948081438453f20da0d1MD51F-010-GB-008_RESUMEN_ANALITICO_EN_EDUCACION_RAE_VS_01.pdfF-010-GB-008_RESUMEN_ANALITICO_EN_EDUCACION_RAE_VS_01.pdfapplication/pdf230394https://repository.ucatolica.edu.co/bitstreams/39047416-4fb8-40a6-8d9b-e14d3cf6f6ef/download7da5d4fd5f2e9b9bfc1d086ccd97a07eMD52F-004-GB-008_CESION_DE_DERECHOS_VS_04.pdfF-004-GB-008_CESION_DE_DERECHOS_VS_04.pdfapplication/pdf382223https://repository.ucatolica.edu.co/bitstreams/23e71471-f421-4ddc-8296-ca0da632a807/download8d73151e48ce0722d6b5dd90c002895fMD53F-006-GB-008_IDENTIFICACION_TRABAJO_TESIS_DE_GRADO_VS_05.pdfF-006-GB-008_IDENTIFICACION_TRABAJO_TESIS_DE_GRADO_VS_05.pdfapplication/pdf121253https://repository.ucatolica.edu.co/bitstreams/317a2d4e-7c9a-46a2-8ce6-f674597f390a/download8e2d9c44589679c366181f5fccdf8ddcMD54LICENSElicense.txtlicense.txttext/plain; charset=utf-815543https://repository.ucatolica.edu.co/bitstreams/f54c7b7d-0a2b-41c2-808e-c9e5b1ef6264/download73a5432e0b76442b22b026844140d683MD55TEXTDocumento final Especializacion.pdf.txtDocumento final Especializacion.pdf.txtExtracted texttext/plain101420https://repository.ucatolica.edu.co/bitstreams/c33819e7-df39-44db-aae6-cf66a3b8b755/downloade26116bf42fd9c12827d021bd994fc9dMD56F-010-GB-008_RESUMEN_ANALITICO_EN_EDUCACION_RAE_VS_01.pdf.txtF-010-GB-008_RESUMEN_ANALITICO_EN_EDUCACION_RAE_VS_01.pdf.txtExtracted texttext/plain11876https://repository.ucatolica.edu.co/bitstreams/4d17c042-33cc-4aae-a779-a875d4457d0b/downloadec8ff00c0f1d8bf8ba210704712b111eMD58F-004-GB-008_CESION_DE_DERECHOS_VS_04.pdf.txtF-004-GB-008_CESION_DE_DERECHOS_VS_04.pdf.txtExtracted texttext/plain12995https://repository.ucatolica.edu.co/bitstreams/ad8f5ead-5be2-4eac-9a60-caa8600f20b9/download9e39219729b7c1448f5b72da52ad0ea2MD510F-006-GB-008_IDENTIFICACION_TRABAJO_TESIS_DE_GRADO_VS_05.pdf.txtF-006-GB-008_IDENTIFICACION_TRABAJO_TESIS_DE_GRADO_VS_05.pdf.txtExtracted texttext/plain1713https://repository.ucatolica.edu.co/bitstreams/f95a54d5-33b3-4d2c-a488-9f87ed1e1031/download4125be269c1cd710de4a506f4997829aMD512THUMBNAILDocumento final Especializacion.pdf.jpgDocumento final Especializacion.pdf.jpgGenerated Thumbnailimage/jpeg6815https://repository.ucatolica.edu.co/bitstreams/bbbebd38-e64c-48ae-8583-d32085b2b41e/download9d6b765e1c3058b44241ca2edd736b31MD57F-010-GB-008_RESUMEN_ANALITICO_EN_EDUCACION_RAE_VS_01.pdf.jpgF-010-GB-008_RESUMEN_ANALITICO_EN_EDUCACION_RAE_VS_01.pdf.jpgGenerated Thumbnailimage/jpeg11964https://repository.ucatolica.edu.co/bitstreams/a216df45-a5f1-4f93-8349-38141f4ea5a9/download7c0b21687f9df1787f5cd5f232b1e51bMD59F-004-GB-008_CESION_DE_DERECHOS_VS_04.pdf.jpgF-004-GB-008_CESION_DE_DERECHOS_VS_04.pdf.jpgGenerated Thumbnailimage/jpeg15054https://repository.ucatolica.edu.co/bitstreams/152d0f64-e6e5-4779-9df8-33d161d34190/downloadb6767dfb922e86836496bc4029393f5cMD511F-006-GB-008_IDENTIFICACION_TRABAJO_TESIS_DE_GRADO_VS_05.pdf.jpgF-006-GB-008_IDENTIFICACION_TRABAJO_TESIS_DE_GRADO_VS_05.pdf.jpgGenerated Thumbnailimage/jpeg16489https://repository.ucatolica.edu.co/bitstreams/823ee694-dfbe-4bd3-b00a-8b0b729c49b1/download98fda858acdefb9f2ea98f6c18b7ee46MD51310983/31688oai:repository.ucatolica.edu.co:10983/316882025-02-08 04:02:41.158https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Universidad Católica de Colombia, 2023https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.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