Page 2 - La era de la prevención proactiva
P. 2
Laboratorio de Ciberseguridad
organización o de fuentes más Pruebas de los controles de seguridad
especializadas, como redes sociales o mediante el testeo de la efectividad de
foros de la deep web. dichos controles lo cual propicia la
identificación de brechas en diferentes
Ataque: El equipo de red team intenta áreas donde potencialmente se
penetrar en los sistemas y redes de la necesitarán adoptar medidas adicionales o
organización utilizando diversos especiales.
métodos, como aprovechar Cumplimiento de regulaciones, en tal
vulnerabilidades conocidas, (ataques de sentido el red teaming puede ayudar a las
phishing o ingeniería social). organizaciones a cumplir con las
regulaciones y los estandares de
Evaluación: Una vez que el equipo de red ciberseguridad establecidos tanto a nivel
team ha logrado penetrar exitosamente en nacional como internacional.
los sistemas de la organización,
comienzan a evaluar el daño causado. Conclusión
Esta evaluación puede incluir la
identificación de datos sensibles Aunque el Red Taming es solo parte de la
comprometidos o la identificación de estrategia integral de ciberseguridad,
vulnerabilidades que podrían ser contribuye de manera sustancial para que
aprovechadas por amenazas avanzadas las organizaciones puedan identificar y
persistentes o “APTs” por su sigla en corregir vulnerabilidades, así como
Inglés. comprobar su grado de resiliencia ante
ataques con diferentes grados de
Informe final: El equipo de red team sofisticación.
informa sus hallazgos a la organización.
Este informe debe incluir una descripción Bibliografía
detallada del ataque, el daño causado y las
vulnerabilidades aprovechadas. El mismo Vest, J., Tubberville J. (2019). Red Team
exige un grado meticuloso de detalle Development and Operations. Orlando, FL:
sobre la información recabada. Zero-Day Edition.
Oakley, J. (2019). Professional Red Teaming:
Beneficios del Red Teaming Conducting Successful Cybersecurity
Engagements 1st ed. Edición. New York,
El red teaming proporciona varios NY: apres.
beneficios para las grandes empresas,
como por ejemplo: Benítez, L. Y. (2022). Ciberseguridad,
hacking ético. IFCD072PO Antequera,
La creación de conciencia sobre las Málaga: IC Editorial.
amenazas y vulnerabilidades de
ciberseguridad. Esto lleva al diseño e IBM. (2020). Informe sobre el coste de una
brecha
de
de
Recuperado
datos.
implementación de prácticas de seguridad https://www.ibm.com/downloads/cas/2Y
mejoradas y a un entorno más seguro. W7GWO1
Ayuda a las organizaciones a identificar
vulnerabilidades en sus sistemas y redes.
Esta información se puede utilizar para IBM. (2021). BM Security Trusteer.
corregir las mismas y mejorar la postura Recuperado de
de seguridad. https://www.ibm.com/downloads/cas/2YW