Item request has been placed! ×
Item request cannot be made. ×
loading  Processing Request

Detección de vulnerabilidades y emulación de adversarios en los activos críticos de la empresa WEXLER SAS

Item request has been placed! ×
Item request cannot be made. ×
loading   Processing Request
  • Additional Information
    • Contributors:
      Osorio-Reina, Diego
    • Publication Information:
      Universidad Católica de Colombia
      Facultad de Ingenierías
      Bogotá
      Especialización en Seguridad de la Información
    • Publication Date:
      2022
    • Collection:
      Repositorio Institucional de la Universidad Católica de Colombia (RIUCaC)
    • Subject Terms:
    • Abstract:
      Trabajo de Investigación ; Uno de los activos de enorme valor para las empresas y las personas son los datos y la información, por lo tanto, es necesario tener mecanismos y controles garantizando que el activo anteriormente mencionado estará lo más seguro posible, con el fin de sostener el apropiado funcionamiento de los procesos en las empresas, y que se conserve la Integridad, Confidencialidad y Disponibilidad de la información. Para mantener un nivel alto de seguridad, se ha adoptado realizar pruebas Ethical Hacking y pruebas de emulación de adversario bajo tácticas y técnicas proporcionadas por Mitre ATT&CK con el fin de encontrar vulnerabilidades en sus sistemas de información, para este escenario se realizará pruebas de emulación (Red Teams) y análisis de vulnerabilidades tipo White Box en la empresa Wexler SAS en donde se tiene pleno conocimiento de la infraestructura como, sistemas operativos de los equipos que soportan los diferentes servicios, aplicaciones y características de la red. (Tomado de la fuente). ; Especialización ; Especialista en Seguridad de la Información ; INTRODUCCIÓN 1. GENERALIDADES 2. OBJETIVOS 3. MARCOS DE REFERENCIA 4. METODOLOGÍA 5. PRODUCTOS A ENTREGAR 6. ENTREGA DE RESULTADOS E IMPACTOS 7. CONCLUSIONES
    • File Description:
      65 páginas; application/pdf
    • Relation:
      APT29, IRON RITUAL, IRON HEMLOCK, NobleBaron, Dark Halo, StellarParticle, NOBELIUM, UNC2452, YTTRIUM, The Dukes, Cozy Bear, CozyDuke, Group G0016 %7C MITRE ATT&CK® [Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 12, noviembre, 2022]. Disponible en Internet: .; [Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 14, noviembre, 2022]. Disponible en Internet: .; APT41, WICKED Panda, Group G0096 %7C MITRE ATT&CK® [Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 12, noviembre, 2022]. Disponible en Internet: .; APT-C-36, BLIND Eagle, Group G0099 %7C MITRE ATT&CK® [Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 14, noviembre, 2022]. Disponible en Internet: .; “ATAQUES CIBERNÉTICOS ocurren frecuentemente a pequeñas y medianas empresas" [Anónimo]. Diario La República [página web]. (7, septiembre, 2021). [Consultado el 12, noviembre, 2022]. Disponible en Internet: .; ATOMIC RED Team [Anónimo]. Explore Atomic Red Team [página web]. [Consultado el 12, noviembre, 2022]. Disponible en Internet: .; CIBERSEG1922. ¿Qué es el marco MITRE ATT & CK y cómo implementarlo? Ciberseguridad [página web]. (19, mayo, 2021). [Consultado el 12, noviembre, 2022]. Disponible en Internet: .; Ciberseguridad [página web]. (19, mayo, 2021). [Consultado el 12, noviembre, 2022]. Disponible en Internet: .; CREDENTIALS FROM Password Stores, Technique T1555 - Enterprise %7C MITRE ATT&CK® [Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 14, noviembre, 2022]. Disponible en Internet: .; ENTERPRISE CYBERSECURITY Solutions %7C Kaspersky [Anónimo]. Kaspersky- Cybersicherheitslösungen für Privatanwender und Unternehmen %7C Kaspersky [página web]. [Consultado el 12, noviembre, 2022]. Disponible en Internet: .; INSTALLING INVOKE AtomicRedTeam · redcanaryco/invoke-atomicredteam Wiki [Anónimo]. GitHub [página web]. [Consultado el 14, noviembre, 2022]. Disponible en Internet: .; LEYES DESDE 1992 - Vigencia expresa y control de constitucionalidad [LEY_0599_2000_PR010] [Anónimo]. SECRETARÍA GENERAL DEL SENADO [página web]. [Consultado el 12, noviembre, 2022]. Disponible en Internet: .; NESSUS ¿CÓMO hallar vulnerabilidades? - BeHackerPro [Anónimo]. BeHackerPro - Profesionales en Ciberseguridad - El elemento que le suma a tu conocimiento. Aprende Ciberseguridad [página web]. [Consultado el 12, noviembre, 2022]. Disponible en Internet: .; RODRIGUEZ LLERENA, Alan Eduardo. herramientas Fundamentales para hacking etico. La Habana: [s.n.], 2020.; NARVAEZ, FOLKER. REVISIÓN DEL ESTADO DEL ARTE EN TÉCNICAS PARA PREVENCIÓN Y DETECCIÓN TEMPRANA DE RANSOMWARE [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2022. 97 p. Disponible en https://repository.ucatolica.edu.co/: .; MÓNICA ROCÍO MORALESVIDALES, CHRISTIAN DAVI PLAZA BURBANOD. Estrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque en ingeniería social para la empresa ASSISPREX [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2022. 53 p. Disponible en https://repository.ucatolica.edu.co/: .; ANGGIE KATHERIN OVALLE VELEZ. Uso de herramientas informáticas para descubrir vulnerabilidades en las redes wifi domésticas [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2019. 53 p. Disponible en https://repository.ucatolica.edu.co/: .; SEBASTIÁN ESPINEL CARRANZA. Recomendaciones de seguridad para la prevención de ciberataques que vulneren la información de los niños, niñas, adolescentes y jóvenes del Instituto Colombiano para la Juventud [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2021. 70 p. Disponible en https://repository.ucatolica.edu.co/: .; JOHNN ALEXANDER CASTELLANOS PORTELA, HERNÁN DARÍO CARVAJAL RODRÍGUEZ. Ataque controlado de ingeniería social usando códigos QR [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2019. 70 p. Disponible en https://repository.ucatolica.edu.co/: .; JUAN CAMILO MÁRQUEZ PARRA. Operación de drones como vector de amenaza a infraestructuras inalámbricas de ti de PYMES en zona industrial de Montevideo en Bogotá [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2021. 70 p. Disponible en https://repository.ucatolica.edu.co/: .; BELISARIO ANTONIO GARCÍA MARTÍNEZ, HENRY ARTURO MORENO DUARTE. Análisis de la implementación de listas de control de acceso (ACL), para mejorar la seguridad de la información en la empresa Crawford Colombia Ltda [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2021. 70 p. Disponible en https://repository.ucatolica.edu.co/: .; ANDRÉS FELIPE SÁNCHEZ SÁNCHEZ, RAFAEL ENRIQUE RODRÍGUEZ RODRÍGUEZ. Desarrollo de un modelo para calcular el nivel de seguridad en sitios Web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2021. 70 p. Disponible en https://repository.ucatolica.edu.co/: .; JUAN CARLOS LOPEZ MONTENEGRO, SERGIO RODRIGUEZ ANDRADE. DEMOSTRACIÓN DE LA APLICABILIDAD DEL PROYECTO MITRE ATT&CK A TRAVÉS DE UN PROCESO DE EMULACIÓN DE ADVERSARIOS [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2020. 68 p. Disponible en https://repository.ucatolica.edu.co/: .; SANDRA PATRICIA BELTRÁN RAMÍREZ. Explotación avanzada del directorio activo [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2019. 68 p. Disponible en https://repository.ucatolica.edu.co/: .; RICARDO ANDRÉS GONZÁLEZ SÁNCHEZ, DAVOR JULIÁN MORENO BERNAL. Evaluación de seguridad de gestores de bases de datos Nosql MongoDB, Redis y Cassandra [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2021. 68 p. Disponible en https://repository.ucatolica.edu.co/: .; EDGAR ISAURO CORREDOR MORALES. Análisis detallado de vulnerabilidades en la aplicación web de administración de tokens bancarios de una entidad financiera en Colombia [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2020. 68 p. Disponible en https://repository.ucatolica.edu.co/: .; Flórez-Tunaroza, D. J. & Valderrama-Coronado, S. (2022). Detección de vulnerabilidades y emulación de adversarios en los activos críticos de la empresa WEXLER SAS. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.; https://hdl.handle.net/10983/30290
    • Online Access:
      https://hdl.handle.net/10983/30290
    • Rights:
      Copyright-Universidad Católica de Colombia, 2022 ; info:eu-repo/semantics/openAccess ; http://purl.org/coar/access_right/c_abf2 ; Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) ; https://creativecommons.org/licenses/by-nc-nd/4.0/
    • Accession Number:
      edsbas.D88E4BA