Page 2 - La era de la prevención proactiva
P. 2

Laboratorio de Ciberseguridad




                  organización   o   de    fuentes   más         Pruebas  de  los  controles  de  seguridad
                  especializadas,  como  redes  sociales  o      mediante  el  testeo  de  la  efectividad  de
                  foros de la deep web.                          dichos  controles  lo  cual  propicia  la
                                                                 identificación  de  brechas  en  diferentes
                  Ataque:  El  equipo  de  red  team  intenta    áreas   donde     potencialmente    se
                  penetrar  en  los  sistemas  y  redes  de  la   necesitarán adoptar medidas adicionales o
                  organización     utilizando    diversos        especiales.
                  métodos,        como        aprovechar         Cumplimiento  de  regulaciones,  en  tal
                  vulnerabilidades  conocidas,  (ataques  de     sentido el red teaming puede ayudar a las
                  phishing o ingeniería social).                 organizaciones  a  cumplir  con  las
                                                                 regulaciones  y  los  estandares  de
                  Evaluación: Una vez que el equipo de red       ciberseguridad establecidos tanto a nivel
                  team ha logrado penetrar exitosamente en       nacional como internacional.
                  los  sistemas  de  la  organización,
                  comienzan  a  evaluar  el  daño  causado.      Conclusión
                  Esta  evaluación  puede  incluir  la
                  identificación   de   datos   sensibles        Aunque el Red Taming es solo parte de la
                  comprometidos  o  la  identificación  de       estrategia  integral  de  ciberseguridad,
                  vulnerabilidades   que   podrían    ser        contribuye de manera sustancial para que
                  aprovechadas  por  amenazas  avanzadas         las  organizaciones  puedan  identificar  y
                  persistentes  o  “APTs”  por  su  sigla  en    corregir  vulnerabilidades,  así  como
                  Inglés.                                        comprobar  su  grado  de  resiliencia  ante
                                                                 ataques  con  diferentes  grados  de
                  Informe  final:  El  equipo  de  red  team     sofisticación.
                  informa sus hallazgos a la organización.
                  Este informe debe incluir una descripción      Bibliografía
                  detallada del ataque, el daño causado y las
                  vulnerabilidades aprovechadas. El mismo        Vest,  J.,  Tubberville  J.  (2019).  Red  Team
                  exige  un  grado  meticuloso  de  detalle      Development and Operations. Orlando, FL:
                  sobre la información recabada.                 Zero-Day Edition.

                                                                 Oakley, J. (2019). Professional Red Teaming:
                  Beneficios del Red Teaming                     Conducting    Successful   Cybersecurity
                                                                 Engagements  1st  ed.  Edición.  New  York,
                  El  red  teaming  proporciona  varios          NY: apres.
                  beneficios  para  las  grandes  empresas,
                  como por ejemplo:                              Benítez,  L.  Y.  (2022).  Ciberseguridad,
                                                                 hacking  ético.  IFCD072PO  Antequera,
                  La  creación  de  conciencia  sobre  las       Málaga: IC Editorial.
                  amenazas     y   vulnerabilidades   de
                  ciberseguridad.  Esto  lleva  al  diseño  e    IBM. (2020). Informe sobre el coste de una
                                                                 brecha
                                                                          de
                                                                                                     de
                                                                                        Recuperado
                                                                               datos.
                  implementación de prácticas de seguridad       https://www.ibm.com/downloads/cas/2Y
                  mejoradas y a un entorno más seguro.           W7GWO1
                  Ayuda a  las  organizaciones  a  identificar
                  vulnerabilidades en sus sistemas y redes.
                  Esta  información  se  puede  utilizar  para   IBM. (2021). BM Security Trusteer.
                  corregir las mismas y mejorar la postura       Recuperado de
                  de seguridad.                                  https://www.ibm.com/downloads/cas/2YW
   1   2