Análisis del firewall fortigate contra las tácticas de command and control basadas en mitre ATT&CK
Trabajo de investigación
- Autores:
-
Morales-Gómez, Edwin Jair
Serpa-Ayala, James David
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/31688
- Acceso en línea:
- https://hdl.handle.net/10983/31688
- Palabra clave:
- Cortafuegos (Seguridad informática)
Redes de computadores-Medidas de seguridad
Mitre ATT&CK
Ciberterrorismo
000 - Ciencias de la computación, información y obras generales
Firew|all fortigate
Técnicas de ataque de puerto no estándar
Transferencia de herramienta de ingreso
Táctica de command and control
Mitre ATT&CK
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2023
id |
UCATOLICA2_c494b15d67fee2988ee3d9d1aa4a8369 |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/31688 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.none.fl_str_mv |
Análisis del firewall fortigate contra las tácticas de command and control basadas en mitre ATT&CK |
title |
Análisis del firewall fortigate contra las tácticas de command and control basadas en mitre ATT&CK |
spellingShingle |
Análisis del firewall fortigate contra las tácticas de command and control basadas en mitre ATT&CK Cortafuegos (Seguridad informática) Redes de computadores-Medidas de seguridad Mitre ATT&CK Ciberterrorismo 000 - Ciencias de la computación, información y obras generales Firew|all fortigate Técnicas de ataque de puerto no estándar Transferencia de herramienta de ingreso Táctica de command and control Mitre ATT&CK |
title_short |
Análisis del firewall fortigate contra las tácticas de command and control basadas en mitre ATT&CK |
title_full |
Análisis del firewall fortigate contra las tácticas de command and control basadas en mitre ATT&CK |
title_fullStr |
Análisis del firewall fortigate contra las tácticas de command and control basadas en mitre ATT&CK |
title_full_unstemmed |
Análisis del firewall fortigate contra las tácticas de command and control basadas en mitre ATT&CK |
title_sort |
Análisis del firewall fortigate contra las tácticas de command and control basadas en mitre ATT&CK |
dc.creator.fl_str_mv |
Morales-Gómez, Edwin Jair Serpa-Ayala, James David |
dc.contributor.advisor.none.fl_str_mv |
Osorio-Reina, Diego |
dc.contributor.author.none.fl_str_mv |
Morales-Gómez, Edwin Jair Serpa-Ayala, James David |
dc.subject.armarc.none.fl_str_mv |
Cortafuegos (Seguridad informática) Redes de computadores-Medidas de seguridad Mitre ATT&CK Ciberterrorismo |
topic |
Cortafuegos (Seguridad informática) Redes de computadores-Medidas de seguridad Mitre ATT&CK Ciberterrorismo 000 - Ciencias de la computación, información y obras generales Firew|all fortigate Técnicas de ataque de puerto no estándar Transferencia de herramienta de ingreso Táctica de command and control Mitre ATT&CK |
dc.subject.ddc.none.fl_str_mv |
000 - Ciencias de la computación, información y obras generales |
dc.subject.proposal.none.fl_str_mv |
Firew|all fortigate Técnicas de ataque de puerto no estándar Transferencia de herramienta de ingreso Táctica de command and control Mitre ATT&CK |
description |
Trabajo de investigación |
publishDate |
2023 |
dc.date.issued.none.fl_str_mv |
2023 |
dc.date.accessioned.none.fl_str_mv |
2025-02-07T16:45:40Z |
dc.date.available.none.fl_str_mv |
2025-02-07T16:45:40Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.none.fl_str_mv |
http://purl.org/coar/version/c_fa2ee174bc00049f |
dc.type.content.none.fl_str_mv |
Text |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.citation.none.fl_str_mv |
Morales-Gómez, E. J. & Serpa-Ayala, J. D. (2023). Análisis del firewall fortigate contra las tácticas de command and control basadas en mitre ATT&CK. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia. |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10983/31688 |
identifier_str_mv |
Morales-Gómez, E. J. & Serpa-Ayala, J. D. (2023). Análisis del firewall fortigate contra las tácticas de command and control basadas en mitre ATT&CK. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia. |
url |
https://hdl.handle.net/10983/31688 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
Español, DW. DW.com. [En línea] 10 de 05 de 2021. [Citado el: 08 de 05 de 2023.] https://www.dw.com/es/darkside-es-autor-de-ataque-a-sistema-de-colonial- pipeline-en-estados-unidos-seg%C3%BAn-fbi/a-57488151. Machine, wayback. Machine, wayback. Machine, wayback. [En línea] 25 de 06 de 2019. Team, 360 Netlab Threat Research. 360 Netlab Threat Research Team. 360 Netlab Threat Research Team. [En línea] 25 de 06 de 2019. [Citado el: 08 de 05 de 2023.] https://web.archive.org/web/20190625182633/https://ti.360.net/blog/articles/apt-c- 36-continuous-attacks-targeting-colombian-government-institutions-and- corporations-en/. Reviews, Gartner. Market Guide for Network Firewalls. [En línea] 2023. [Citado el: 08 de 05 de 2023.] fortiguard, threatmap. threatmap fortiguard. threatmap fortiguard. [En línea] 15 de 10 de 2022. [Citado el: 31 de 10 de 2023.] https://threatmap.fortiguard.com/. Details, Cve. cvedetails. cvedetails. [En línea] 30 de 10 de 2022. [Citado el: 30 de 10 de 2022.] https://www.cvedetails.com/vendor/3080/Fortinet.html. attack.mitre. attack.mitre. attack.mitre. [En línea] 30 de 03 de 2020. [Citado el: 25 de 10 de 2022.] https://attack.mitre.org/groups/G0005/. CISCO. CISCO. CISCO. [En línea] 15 de 10 de 2022. https://www.cisco.com/c/en/us/products/security/firewalls/what-is-a-firewall.html. ATT&CK, MITRE. MITRE. MITRE. [En línea] 20 de 10 de 2022. https://attack.mitre.org/. MITRE. MITRE ATT&CK. Frequently Asked Questions. [En línea] 05 de 11 de 2021. https://attack.mitre.org/resources/faq/. ANDRADE, JUAN CARLOS LÓPEZ MONTENEGRO SERGIO RODRÍGUEZ. DEMOSTRACIÓN DE LA APLICABILIDAD DEL PROYECTO MITRE ATT&CK A. 2022. BOGOTA D.C. EMULACIÓN DE ADVERSARIOS CON. Ing. López Montenegro, Juan Carlos. 12, s.l. : 1, 2022. TechTarget. advanced persistent threat (APT). advanced persistent threat (APT). [En línea] 8 de 11 de 2022. https://www.techtarget.com/searchsecurity/definition/advanced-persistent-threat- APT. colombia, Congreso de la republica de. CONSTITUCIÓN POLÍTICA. CONSTITUCIÓN POLÍTICA. [En línea] 19 de 10 de 2022. http://www.secretariasenado.gov.co/index.php/constitucion-politica. REPÚBLICA, CONGRESO DE LA. LEY 1273 DE 2009. LEY 1273 DE 2009. [En línea] 11 de 10 de 2022. http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htm. —. LEY 1266 DE 2008. LEY 1266 DE 2008. [En línea] 01 de 10 de 2008. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=34488#:~:text=por%20la%20cual%20se%20dictan,y%20se%20dictan%20otras%20disposicion es. COLOMBIA, EL CONGRESO DE. LEY ESTATUTARIA 1581 DE 2012. LEY ESTATUTARIA 1581 DE 2012. [En línea] 17 de 10 de 2012. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981#:~:tex t=La%20presente%20ley%20tiene%20por,el%20art%C3%ADculo%2015%20de% 20la. REPUBLICA, CONGRESO DE LA. LEY 1273 DE 2009. LEY 1273 DE 2009. [En línea] 05 de 01 de 2009. http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html. Rodríguez Andrade Sergio, López-Montenegro, Juan Carlos. Demostración de la aplicabilidad del proyecto mitre ATT&CK a través de un proceso de emulación de adversarios. Repositorio Universidad Catolica. [En línea] 2020. https://repository.ucatolica.edu.co/entities/publication/314980c7-06af-442f-9da6- 0e7ccec0c590. Flórez-Tunaroza, Danilo Jherson, Valderrama-Coronado, Sebastián. Detección de vulnerabilidades y emulación de adversarios en los activos críticos de la empresa WEXLER SAS. [En línea] 2022. https://repository.ucatolica.edu.co/entities/publication/29790ce7-12e3 4781-95f3- c4197942523f. MÓNICA ROCÍO MORALESVIDALES, CHRISTIAN DAVI PLAZA BURBANOD. Estrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque en ingeniería social para la empresa ASSISPREX. [En línea] 2022. https://repository.ucatolica.edu.co/handle/10983/27648. Kaspersky. el ataque ransomware WannaCry. [En línea] https://www.kaspersky.es/resource-center/threats/ransomware-wannacry. attack, Mitre. group that has used Carbanak malware. [En línea] https://attack.mitre.org/groups/G0008/. Natasec. MITRE CALDERA PRIMEROS PASOS. [En línea] https://natasec.com/mitre-caldera-primeros-pasos/. Caldera. Instalacion y manejo Caldera Mitre. [En línea] https://caldera.readthedocs.io/en/latest/Installing-CALDERA.html#concise. BC-SECURITY. Starkiller. [En línea] https://github.com/BC- SECURITY/Starkiller. Matrix, C2. C2 Matrix. [En línea] https://www.thec2matrix.com/. Nakivo. Mware Workstation Pro vs VMware Workstation Player: How They Compare. [En línea] https://www.nakivo.com/blog/vmware-workstation-pro-vs- player/#:~:text=has%20been%20taken).-,Licensing,organizations%20is%20considered%20commercial%20use. MITIGATIONS. Enterprise | MITRE ATT&CK. [En línea] https://attack.mitre.org/mitigations/enterprise/>.. APT-C-36. Group G0099. [En línea] https://attack.mitre.org/groups/G0099/. ATT&CK, MITRE. MITRE ATT&CK. MITRE ATT&CK. [En línea] 14 de 2 de 2020. [Citado el: 29 de 05 de 2023.] https://attack.mitre.org/techniques/T1571/. —. MITRE ATT&CK. MITRE ATT&CK. [En línea] 31 de 05 de 2017. [Citado el: 29 de 05 de 2023.] https://attack.mitre.org/techniques/T1105/. |
dc.rights.none.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2023 |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.license.none.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2023 http://purl.org/coar/access_right/c_abf2 Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) https://creativecommons.org/licenses/by-nc-nd/4.0/ |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
85 páginas |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad Católica de Colombia |
dc.publisher.faculty.none.fl_str_mv |
Facultad de Ingenierías |
dc.publisher.place.none.fl_str_mv |
Bogotá |
dc.publisher.program.none.fl_str_mv |
Especialización en Seguridad de la Información |
publisher.none.fl_str_mv |
Universidad Católica de Colombia |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/6d716ede-46b5-43c8-839d-addff9a382f2/download https://repository.ucatolica.edu.co/bitstreams/39047416-4fb8-40a6-8d9b-e14d3cf6f6ef/download https://repository.ucatolica.edu.co/bitstreams/23e71471-f421-4ddc-8296-ca0da632a807/download https://repository.ucatolica.edu.co/bitstreams/317a2d4e-7c9a-46a2-8ce6-f674597f390a/download https://repository.ucatolica.edu.co/bitstreams/f54c7b7d-0a2b-41c2-808e-c9e5b1ef6264/download https://repository.ucatolica.edu.co/bitstreams/c33819e7-df39-44db-aae6-cf66a3b8b755/download https://repository.ucatolica.edu.co/bitstreams/4d17c042-33cc-4aae-a779-a875d4457d0b/download https://repository.ucatolica.edu.co/bitstreams/ad8f5ead-5be2-4eac-9a60-caa8600f20b9/download https://repository.ucatolica.edu.co/bitstreams/f95a54d5-33b3-4d2c-a488-9f87ed1e1031/download https://repository.ucatolica.edu.co/bitstreams/bbbebd38-e64c-48ae-8583-d32085b2b41e/download https://repository.ucatolica.edu.co/bitstreams/a216df45-a5f1-4f93-8349-38141f4ea5a9/download https://repository.ucatolica.edu.co/bitstreams/152d0f64-e6e5-4779-9df8-33d161d34190/download https://repository.ucatolica.edu.co/bitstreams/823ee694-dfbe-4bd3-b00a-8b0b729c49b1/download |
bitstream.checksum.fl_str_mv |
468a05b55341948081438453f20da0d1 7da5d4fd5f2e9b9bfc1d086ccd97a07e 8d73151e48ce0722d6b5dd90c002895f 8e2d9c44589679c366181f5fccdf8ddc 73a5432e0b76442b22b026844140d683 e26116bf42fd9c12827d021bd994fc9d ec8ff00c0f1d8bf8ba210704712b111e 9e39219729b7c1448f5b72da52ad0ea2 4125be269c1cd710de4a506f4997829a 9d6b765e1c3058b44241ca2edd736b31 7c0b21687f9df1787f5cd5f232b1e51b b6767dfb922e86836496bc4029393f5c 98fda858acdefb9f2ea98f6c18b7ee46 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1828173458955042816 |
spelling |
Osorio-Reina, Diegoe1e5e544-4aff-4ae5-96b1-c934aab2939f-1Morales-Gómez, Edwin Jairc15dd16a-cf4c-4b6e-bd6b-590172b90d1e-1Serpa-Ayala, James David2eae6f80-fa0b-4d35-b85a-9a59dd3cc2c5-12025-02-07T16:45:40Z2025-02-07T16:45:40Z2023Trabajo de investigaciónEl Firewall FortiGate de Fortinet es una solución de seguridad de próxima generación que ofrece protección contra una amplia gama de amenazas cibernéticas. En este proyecto se evaluó cómo responde el Firewall FortiGate a las técnicas de ataque de puerto no estándar y transferencia de herramienta de ingreso utilizadas en la táctica de Command and Control, basada en el marco Mitre Att&ck. Las técnicas de ataque de puerto no estándar consisten en el uso de puertos que no son comúnmente utilizados para comunicaciones de red para enviar y recibir datos maliciosos. Esto puede ayudar a evitar la detección y el bloqueo por parte de los sistemas de seguridad. La transferencia de herramienta de ingreso consiste en el uso de herramientas de administración remota o de acceso remoto a través de una conexión cifrada para establecer un canal seguro de comunicación entre el atacante y el sistema comprometido. La táctica de Command and Control se utiliza para establecer y mantener el control de los sistemas comprometidos a través de la transmisión de comandos y la recepción de datos. El marco Mitre Att&ck se utilizó como referencia para describir las tácticas y técnicas utilizadas por los atacantes en las diferentes etapas del ciclo de vida del ataque. Esto permitió una evaluación más completa del rendimiento del Firewall FortiGate al detectar y bloquear estas técnicas de ataque. Los resultados de la evaluación mostraron que el Firewall FortiGate es altamente efectivo en la detección y bloqueo de técnicas de ataque de puerto no estándar y transferencia de herramienta de ingreso utilizadas en la táctica de Command and Control. La configuración y las políticas de seguridad del Firewall FortiGate se ajustaron para mejorar aún más su capacidad de detectar y bloquear estas técnicas de ataque. En conclusión, el Firewall FortiGate de Fortinet es una solución de seguridad efectiva para proteger los sistemas de una organización contra las técnicas de ataque de puerto no estándar y transferencia de herramienta de ingreso utilizadas en la táctica de Command and Control. La evaluación basada en el marco Mitre Att&ck proporcionó una evaluación completa y rigurosa del rendimiento del Firewall FortiGate y permitió la mejora de su configuración y política de seguridad. (Tomado de la fuente).EspecializaciónEspecialista en Seguridad de la InformaciónINTRODUCCIÓN GENERALIDADES OBJETIVOS MARCOS DE REFERENCIA METODOLOGIA PRODUCTOS POR ENTREGAR ENTREGA DE RESULTADOS E IMPACTOS CONCLUSIONES BIBLIOGRAFÍA ANEXOS85 páginasapplication/pdfMorales-Gómez, E. J. & Serpa-Ayala, J. D. (2023). Análisis del firewall fortigate contra las tácticas de command and control basadas en mitre ATT&CK. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.https://hdl.handle.net/10983/31688spaUniversidad Católica de ColombiaFacultad de IngenieríasBogotáEspecialización en Seguridad de la InformaciónEspañol, DW. DW.com. [En línea] 10 de 05 de 2021. [Citado el: 08 de 05 de 2023.] https://www.dw.com/es/darkside-es-autor-de-ataque-a-sistema-de-colonial- pipeline-en-estados-unidos-seg%C3%BAn-fbi/a-57488151.Machine, wayback. Machine, wayback. Machine, wayback. [En línea] 25 de 06 de 2019.Team, 360 Netlab Threat Research. 360 Netlab Threat Research Team. 360 Netlab Threat Research Team. [En línea] 25 de 06 de 2019. [Citado el: 08 de 05 de 2023.] https://web.archive.org/web/20190625182633/https://ti.360.net/blog/articles/apt-c- 36-continuous-attacks-targeting-colombian-government-institutions-and- corporations-en/.Reviews, Gartner. Market Guide for Network Firewalls. [En línea] 2023. [Citado el: 08 de 05 de 2023.]fortiguard, threatmap. threatmap fortiguard. threatmap fortiguard. [En línea] 15 de 10 de 2022. [Citado el: 31 de 10 de 2023.] https://threatmap.fortiguard.com/.Details, Cve. cvedetails. cvedetails. [En línea] 30 de 10 de 2022. [Citado el: 30 de 10 de 2022.] https://www.cvedetails.com/vendor/3080/Fortinet.html.attack.mitre. attack.mitre. attack.mitre. [En línea] 30 de 03 de 2020. [Citado el: 25 de 10 de 2022.] https://attack.mitre.org/groups/G0005/.CISCO. CISCO. CISCO. [En línea] 15 de 10 de 2022. https://www.cisco.com/c/en/us/products/security/firewalls/what-is-a-firewall.html.ATT&CK, MITRE. MITRE. MITRE. [En línea] 20 de 10 de 2022. https://attack.mitre.org/.MITRE. MITRE ATT&CK. Frequently Asked Questions. [En línea] 05 de 11 de 2021. https://attack.mitre.org/resources/faq/.ANDRADE, JUAN CARLOS LÓPEZ MONTENEGRO SERGIO RODRÍGUEZ. DEMOSTRACIÓN DE LA APLICABILIDAD DEL PROYECTO MITRE ATT&CK A. 2022. BOGOTA D.C.EMULACIÓN DE ADVERSARIOS CON. Ing. López Montenegro, Juan Carlos. 12, s.l. : 1, 2022.TechTarget. advanced persistent threat (APT). advanced persistent threat (APT). [En línea] 8 de 11 de 2022. https://www.techtarget.com/searchsecurity/definition/advanced-persistent-threat- APT.colombia, Congreso de la republica de. CONSTITUCIÓN POLÍTICA. CONSTITUCIÓN POLÍTICA. [En línea] 19 de 10 de 2022. http://www.secretariasenado.gov.co/index.php/constitucion-politica.REPÚBLICA, CONGRESO DE LA. LEY 1273 DE 2009. LEY 1273 DE 2009. [En línea] 11 de 10 de 2022. http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.htm.—. LEY 1266 DE 2008. LEY 1266 DE 2008. [En línea] 01 de 10 de 2008. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=34488#:~:text=por%20la%20cual%20se%20dictan,y%20se%20dictan%20otras%20disposicion es.COLOMBIA, EL CONGRESO DE. LEY ESTATUTARIA 1581 DE 2012. LEY ESTATUTARIA 1581 DE 2012. [En línea] 17 de 10 de 2012. https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981#:~:tex t=La%20presente%20ley%20tiene%20por,el%20art%C3%ADculo%2015%20de% 20la.REPUBLICA, CONGRESO DE LA. LEY 1273 DE 2009. LEY 1273 DE 2009. [En línea] 05 de 01 de 2009. http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html.Rodríguez Andrade Sergio, López-Montenegro, Juan Carlos. Demostración de la aplicabilidad del proyecto mitre ATT&CK a través de un proceso de emulación de adversarios. Repositorio Universidad Catolica. [En línea] 2020. https://repository.ucatolica.edu.co/entities/publication/314980c7-06af-442f-9da6- 0e7ccec0c590.Flórez-Tunaroza, Danilo Jherson, Valderrama-Coronado, Sebastián. Detección de vulnerabilidades y emulación de adversarios en los activos críticos de la empresa WEXLER SAS. [En línea] 2022. https://repository.ucatolica.edu.co/entities/publication/29790ce7-12e3 4781-95f3- c4197942523f.MÓNICA ROCÍO MORALESVIDALES, CHRISTIAN DAVI PLAZA BURBANOD. Estrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque en ingeniería social para la empresa ASSISPREX. [En línea] 2022. https://repository.ucatolica.edu.co/handle/10983/27648.Kaspersky. el ataque ransomware WannaCry. [En línea] https://www.kaspersky.es/resource-center/threats/ransomware-wannacry.attack, Mitre. group that has used Carbanak malware. [En línea] https://attack.mitre.org/groups/G0008/.Natasec. MITRE CALDERA PRIMEROS PASOS. [En línea] https://natasec.com/mitre-caldera-primeros-pasos/.Caldera. Instalacion y manejo Caldera Mitre. [En línea] https://caldera.readthedocs.io/en/latest/Installing-CALDERA.html#concise.BC-SECURITY. Starkiller. [En línea] https://github.com/BC- SECURITY/Starkiller.Matrix, C2. C2 Matrix. [En línea] https://www.thec2matrix.com/.Nakivo. Mware Workstation Pro vs VMware Workstation Player: How They Compare. [En línea] https://www.nakivo.com/blog/vmware-workstation-pro-vs- player/#:~:text=has%20been%20taken).-,Licensing,organizations%20is%20considered%20commercial%20use.MITIGATIONS. Enterprise | MITRE ATT&CK. [En línea] https://attack.mitre.org/mitigations/enterprise/>..APT-C-36. Group G0099. [En línea] https://attack.mitre.org/groups/G0099/.ATT&CK, MITRE. MITRE ATT&CK. MITRE ATT&CK. [En línea] 14 de 2 de 2020. [Citado el: 29 de 05 de 2023.] https://attack.mitre.org/techniques/T1571/.—. MITRE ATT&CK. MITRE ATT&CK. [En línea] 31 de 05 de 2017. [Citado el: 29 de 05 de 2023.] https://attack.mitre.org/techniques/T1105/.Derechos Reservados - Universidad Católica de Colombia, 2023info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/Cortafuegos (Seguridad informática)Redes de computadores-Medidas de seguridadMitre ATT&CKCiberterrorismo000 - Ciencias de la computación, información y obras generalesFirew|all fortigateTécnicas de ataque de puerto no estándarTransferencia de herramienta de ingresoTáctica de command and controlMitre ATT&CKAnálisis del firewall fortigate contra las tácticas de command and control basadas en mitre ATT&CKTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_fa2ee174bc00049fTextinfo:eu-repo/semantics/bachelorThesisPublicationORIGINALDocumento final Especializacion.pdfDocumento final Especializacion.pdfapplication/pdf4645270https://repository.ucatolica.edu.co/bitstreams/6d716ede-46b5-43c8-839d-addff9a382f2/download468a05b55341948081438453f20da0d1MD51F-010-GB-008_RESUMEN_ANALITICO_EN_EDUCACION_RAE_VS_01.pdfF-010-GB-008_RESUMEN_ANALITICO_EN_EDUCACION_RAE_VS_01.pdfapplication/pdf230394https://repository.ucatolica.edu.co/bitstreams/39047416-4fb8-40a6-8d9b-e14d3cf6f6ef/download7da5d4fd5f2e9b9bfc1d086ccd97a07eMD52F-004-GB-008_CESION_DE_DERECHOS_VS_04.pdfF-004-GB-008_CESION_DE_DERECHOS_VS_04.pdfapplication/pdf382223https://repository.ucatolica.edu.co/bitstreams/23e71471-f421-4ddc-8296-ca0da632a807/download8d73151e48ce0722d6b5dd90c002895fMD53F-006-GB-008_IDENTIFICACION_TRABAJO_TESIS_DE_GRADO_VS_05.pdfF-006-GB-008_IDENTIFICACION_TRABAJO_TESIS_DE_GRADO_VS_05.pdfapplication/pdf121253https://repository.ucatolica.edu.co/bitstreams/317a2d4e-7c9a-46a2-8ce6-f674597f390a/download8e2d9c44589679c366181f5fccdf8ddcMD54LICENSElicense.txtlicense.txttext/plain; charset=utf-815543https://repository.ucatolica.edu.co/bitstreams/f54c7b7d-0a2b-41c2-808e-c9e5b1ef6264/download73a5432e0b76442b22b026844140d683MD55TEXTDocumento final Especializacion.pdf.txtDocumento final Especializacion.pdf.txtExtracted texttext/plain101420https://repository.ucatolica.edu.co/bitstreams/c33819e7-df39-44db-aae6-cf66a3b8b755/downloade26116bf42fd9c12827d021bd994fc9dMD56F-010-GB-008_RESUMEN_ANALITICO_EN_EDUCACION_RAE_VS_01.pdf.txtF-010-GB-008_RESUMEN_ANALITICO_EN_EDUCACION_RAE_VS_01.pdf.txtExtracted texttext/plain11876https://repository.ucatolica.edu.co/bitstreams/4d17c042-33cc-4aae-a779-a875d4457d0b/downloadec8ff00c0f1d8bf8ba210704712b111eMD58F-004-GB-008_CESION_DE_DERECHOS_VS_04.pdf.txtF-004-GB-008_CESION_DE_DERECHOS_VS_04.pdf.txtExtracted texttext/plain12995https://repository.ucatolica.edu.co/bitstreams/ad8f5ead-5be2-4eac-9a60-caa8600f20b9/download9e39219729b7c1448f5b72da52ad0ea2MD510F-006-GB-008_IDENTIFICACION_TRABAJO_TESIS_DE_GRADO_VS_05.pdf.txtF-006-GB-008_IDENTIFICACION_TRABAJO_TESIS_DE_GRADO_VS_05.pdf.txtExtracted texttext/plain1713https://repository.ucatolica.edu.co/bitstreams/f95a54d5-33b3-4d2c-a488-9f87ed1e1031/download4125be269c1cd710de4a506f4997829aMD512THUMBNAILDocumento final Especializacion.pdf.jpgDocumento final Especializacion.pdf.jpgGenerated Thumbnailimage/jpeg6815https://repository.ucatolica.edu.co/bitstreams/bbbebd38-e64c-48ae-8583-d32085b2b41e/download9d6b765e1c3058b44241ca2edd736b31MD57F-010-GB-008_RESUMEN_ANALITICO_EN_EDUCACION_RAE_VS_01.pdf.jpgF-010-GB-008_RESUMEN_ANALITICO_EN_EDUCACION_RAE_VS_01.pdf.jpgGenerated Thumbnailimage/jpeg11964https://repository.ucatolica.edu.co/bitstreams/a216df45-a5f1-4f93-8349-38141f4ea5a9/download7c0b21687f9df1787f5cd5f232b1e51bMD59F-004-GB-008_CESION_DE_DERECHOS_VS_04.pdf.jpgF-004-GB-008_CESION_DE_DERECHOS_VS_04.pdf.jpgGenerated Thumbnailimage/jpeg15054https://repository.ucatolica.edu.co/bitstreams/152d0f64-e6e5-4779-9df8-33d161d34190/downloadb6767dfb922e86836496bc4029393f5cMD511F-006-GB-008_IDENTIFICACION_TRABAJO_TESIS_DE_GRADO_VS_05.pdf.jpgF-006-GB-008_IDENTIFICACION_TRABAJO_TESIS_DE_GRADO_VS_05.pdf.jpgGenerated Thumbnailimage/jpeg16489https://repository.ucatolica.edu.co/bitstreams/823ee694-dfbe-4bd3-b00a-8b0b729c49b1/download98fda858acdefb9f2ea98f6c18b7ee46MD51310983/31688oai:repository.ucatolica.edu.co:10983/316882025-02-08 04:02:41.158https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Universidad Católica de Colombia, 2023https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.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 |