Está en la página 1de 11

FORMATO DE PRESENTACIÓN TRABAJO ACADÉMICO CÓDIGO:

COMO ALTERNATIVA DE SEMINARIO ESPECIALIZADO O No Controlado


CREDITOS DE MAESTRIA VERSIÓN:
-
PÁGINAS:
Página 1 de 11

1. INFORMACIÓN GENERAL DE LA PROPUESTA DE TRABAJO DE GRADO PARA SEMINARIOS


ESPECIALIZADO O CREDITOS DE MAESTRIA

Fecha: 20/10/2020
Protección de activos de información para el trabajo Remoto – Blue Team
Título de la propuesta:
y Read Team
INTEGRANTES DE LA PROPUESTA DE INVESTIGACIÓN (MÀXIMO 3 ESTUDIANTES)

Nombre del estudiante: Edwinson Javier Triana


Identificación C.C. X C.E OTRO Número: 1016039534
Especialización en Seguridad informática No. de Créditos Aprobados: 20
Programa Académico
% de créditos aprobados
Correo electrónico Javij.tt@hotmail.com Teléfono / Celular 3202600445
Dirección residencia: Calle 2 # 1-61 Sur Torre C6 Municipio / Departamento Facatativá - Cundinamarca
– Apto 301
CENTRO: Jose Acevedo Gomez ZONA: Centro - Bogota

Nombre del estudiante:


Identificación C.C. C.E OTRO Número:
No. de Créditos Aprobados:
Programa Académico
% de créditos aprobados
Correo electrónico Teléfono / Celular
Dirección residencia: Municipio / Departamento
CENTRO: ZONA:

Nombre del estudiante:


Identificación C.C. C.E OTRO Número:
No. de Créditos Aprobados:
Programa Académico
% de créditos aprobados
Correo electrónico Teléfono / Celular
Dirección residencia: Municipio / Departamento
CENTRO: ZONA:

2. DATOS ESPECÍFICOS DEL PROYECTO

Duración del proyecto


8
(meses)
Línea de Investigación de escuela o Línea de
Infraestructura Tecnológica y seguridad en redes.
profundización del programa
Escuela Escuela de Ciencias Básicas e Ingeniería
Redes, Seguridad Informática, Vulnerabilidades, Remote Destok Protocol
Descriptores palabras claves (RDP), phishing, malware, Rasonware. VPN, Firewall. Blue Team, Read
Team

Documento No Controlado – Uso para el curso de Trabajo de Grado I de la Especialización En Seguridad Informática
correspondiente a la alternativa de grado de Seminario Especializado o Créditos de Maestría
FORMATO DE PRESENTACIÓN TRABAJO ACADÉMICO CÓDIGO:
COMO ALTERNATIVA DE SEMINARIO ESPECIALIZADO O No Controlado
CREDITOS DE MAESTRIA VERSIÓN:
-
PÁGINAS:
Página 2 de 11

3. RESUMEN

Los controles de acceso son parte fundamental en una organización, es por ello que la compañía
Impernautica brinda soluciones Tecnológicas a diferentes sectores, para mantener controles de acceso
óptimos a la red, por protocolo de comunicación Remote Destok Protocol (RDP), para evitar la fuga de
información confidencial y controlar las vulnerabilidades del protocolo de comunicación, ya que como lo
menciona el Instituto nacional de seguridad (2019) “El escritorio Remoto es también uno de los objetivos
de los ciberdelincuentes, pudiendo convertirse en un importante riesgo para todas las organizaciones que
lo tienen habilitado si no cuenta con las suficientes medidas de seguridad”

La ejecución de RDP, es uno de los protocolos mas usados a nivel mundial para realizar y controlar las
diferentes maquinas que no se encuentran al alcance físico así como lo dice Caraballo, J (2019) “Hoy en
día, es muy común que las empresas utilicen RDP como método para acceder a los servidores, colaborar
con otros empleados y acceder de forma remota a los documentos almacenados y respaldados en su
oficina”, por lo cual los segmentos de red deben estar permitidos, a los equipos que se desean alcanzar
para tomar su control y realizar el trabajo deseado, y es de allí que nace una necesidad fuerte de controles
de seguridad que le permitan hacer la vida más difícil al ciber atacante.

Los equipos Blue Team, están a la expectativa de proteger todos aquellos ataques sospechosos que
puedan existir en la organización, es por ello que con el Red Team realizan un complemento perfecto, ya
que existe la igualdad en la búsqueda de vulnerabilidades y la remediación temprana de estas mismas, en
donde aquellos huecos de seguridad por RDP pueden ser atacados y controlados de manera temprana,
antes de que un atacante los pueda descubrir en la organización, así como lo ha mencionado Agulla Jorge
(2017)

4. PLANTEAMIENTO DEL PROBLEMA

Antecedentes:
La era tecnológica y la pandemia por el COVID-19 ha realizado que muchas compañías adquieran el
beneficio de que sus empelados terminan realizando un trabajo en casa, sin embargo muchas compañías
y empleados no tenían la infraestructura para ejecutarlo, y otros tuvieron que “reinventarse” para que la
economía y el negocio siguiera a flote con la “nueva normalidad”, ya que como señala Bishop (2020,
Ahora estamos trabajando de forma remota en una escala global, es por ello que las conexiones mas
frecuentes son establecidas por protocolos Remote Destok Protocol (RDP), y con máquinas personales
que pueden estar expuestas a diferentes amenazas del ciber espacio, por lo tanto ahí que tener presente
que “No todo es facilitar un buen acceso a las herramientas y documentos profesionales. Hay muchos
aspectos de seguridad alrededor” según Arroyo, Miguel (2020), sino que hay que poder mitigar los riesgos
a los cuales se están expuestos.

Descripción:
Las diferentes compañías tienen una gran necesidad y es el control de acceso que se deben dar a los
usuarios que necesitan acceder a las maquinas remotas de forma segura, así como lo menciona Guerrero
Erazo, Lasso G. (2015) “El Control de Acceso a la Red tiene como finalidad controlar el acceso de los
usuarios a la red, verificar que todos los dispositivos que se conectan a las redes de una organización
cumplan las políticas de seguridad establecidas para prevenir amenazas como la entrada de virus y salida
de información”, por lo cual el protocolo de comunicación permite un acceso para el trabajo remoto de
manera permanente hacia la organización, sin embargo se deben tener unos controles estrictos, que
permita tener un control para evitar la fuga de información, y es de allí que nace el interrogante ¿Cómo se

Documento No Controlado – Uso para el curso de Trabajo de Grado I de la Especialización En Seguridad Informática
correspondiente a la alternativa de grado de Seminario Especializado o Créditos de Maestría
FORMATO DE PRESENTACIÓN TRABAJO ACADÉMICO CÓDIGO:
COMO ALTERNATIVA DE SEMINARIO ESPECIALIZADO O No Controlado
CREDITOS DE MAESTRIA VERSIÓN:
-
PÁGINAS:
Página 3 de 11

puede evitar el copy paste de una maquina corporativa a una maquina personal por protocolo Remote
Destok Protocol RDP, y como evitar las vulnerabilidades que tiene el protocolo?, para el mejoramiento
continuo de los protocolos de seguridad.

Pregunta:
Los sistemas informáticos llegan a una etapa que permiten a los ciberdelincuentes obtener gran
información solo explotando una vulnerabilidad o simplemente con ingeniería social ante el empleado, los
cuales permiten lanzar pretextos hacia la víctima, para que caiga sin consideración y así poder lograr
obtener ese gran activo de información de la compañía, por lo cual es indispensable poder monitorear y
proteger de la mejor manera que la información pueda ser extraída de la compañía, y es por ello que se
obtienen las preguntas, bajo que herramienta se puede evitar el copy paste por escritorio remoto?, como
hacer las conexiones por protocolo RDP, para que los empleados trabajen de forma segura?

5. JUSTIFICACIÓN

La tecnología ha ido avanzando de manera exponencial, tanto así que muchas organizaciones ejecutan
sus labores desde cualquier lugar del mundo, sin necesidad de estar en un solo espacio compartiendo
lugares de trabajo, sin embargo a media que el mundo crece, los ciberdelincuentes también encuentran
métodos de explotación mas fuertes para extraer información privilegiada de las empresas, por lo cual las
redes de comunicación y la seguridad debe otorgar esa conexión que se necesita, pero también esa
seguridad necesaria para estar a la vanguardia de no tener perdidas de información que representen paros
de producción, demandas, o sobornos., ya que aunque existe en Colombia la ley 1273 del 2009, los
ciberataques van en un crecimiento exponencial en el día a día.

El mundo tecnológico en el tiempo avanza con pasos fuertes y rápidos, y la seguridad informática va a la
vanguardia de protección que necesitan las nuevas tecnologías, ya que según Cisco para este 2020 habrá
más de 26300 millones dispositivos conectados a la red, lo que hace que el frente de seguridad se vuelva
mas riguroso y amplio de abarcar, ya que si nos vamos a cifras mas exactas en Colombia son generados
541.465 ataques diarios lo cual hace que la mitigación de vulnerabilidades tomen más fuerza en los
diferentes entornos de la compañía, y es de ahí que se desprenden los dos grande grupos que ahí dentro
de una organización, como lo son el Blue Team y el Red Team, los cuales van a permitir minimizar los
riesgos de seguridad, y poderse adelantar a diferentes eventos que se puedan presentar.

6. OBJETIVO GENERAL

Los Team Blue and Team Red deben determinar las vulnerabilidades en la transferencia de archivos
enviados por escritorio remoto utilizando el protocolo RDP

7. OBJETIVOS ESPECÍFICOS

- Realizar un escaneo al protocolo RDP por medio de una herramienta online u offline, para que el
Team red valide vulnerabilidades.

- Diseñar una estrategia para garantizar la ciberseguridad de las organizaciones por medio del
grupo Team blue y trasferir los conocimientos a los usuarios finales.

- Proponer un control tecnológico que permita contener la transferencia de archivos por RDP.

Documento No Controlado – Uso para el curso de Trabajo de Grado I de la Especialización En Seguridad Informática
correspondiente a la alternativa de grado de Seminario Especializado o Créditos de Maestría
FORMATO DE PRESENTACIÓN TRABAJO ACADÉMICO CÓDIGO:
COMO ALTERNATIVA DE SEMINARIO ESPECIALIZADO O No Controlado
CREDITOS DE MAESTRIA VERSIÓN:
-
PÁGINAS:
Página 4 de 11

8. MARCO CONCEPTUAL Y TEÓRICO


MARCO TEORICO

La revolución tecnológica en el mundo ha dado un giro completo, ya que varios sectores se han visto en la
obligación de poder agilizar sus trámites digitales, y que la mayoría de sus colaboradores se encuentren
laborando desde casa; sin embargo así como el mundo se mueve, el mundo de los ciberataques va
evolucionando rápidamente, para encontrar cada día mas brechas de seguridad en las conexiones
remotas de los empleados ya que como lo menciona Tom kellerman  “El coronavirus ha generado, a su
vez, una pandemia de cibercrimen”, que permitan realizar una inyección de mysql, Rasonware, Pishing,
Malware, entre otros, que puedan tener una afectación directa en la compañía.

Los equipso Blue Team y Read team, fueron diseñados para adelantarse a todos aquellos ataques que
puedan ser producidos en la organización y a los cuales se está expuesto, es por ello que muchas veces
los grupos Read Team son comparados con los pentester, sin embargo como lo menciona Bruno (2020)
“un servicio de Red Team, es un servicio en el cual, el scope o alcance es muchísimo más amplio y rico en
relación a los activos y el tiempo para modelar los escenarios de ataque”, ya que no tiene una meta
tratada, sino que actúa dentro de la organización para dar cumplimiento a la metodología de trabajo que
requiere el Blue Team, el cual prueba la detección, y los sistemas de respuesta que se tienen
complementados con la tecnologías que están a su disposición

El protocolo RDP es un escritorio remoto que permite hacer a la comunicación de otra maquina para
poderla utilizar, es un protocolo que fue inventado en 1995. Los atacantes aprovechan la conexión remota
para interceptar la conexión e iniciando como administrador en la sesión de RDP y así realizan un
reconocimiento que permite utilizar la máquina, una vulnerabilidad fuerte encontrada fue Bluekeep, la cual
permite al atacante ejecutar código al atacante, lo que es categorizada como un gusano, para realizar la
propagación en la red de manera automática, asi como lo menciona el artículo de Panda Security (2018)
“Las vulnerabilidades EternalBlue y BlueKeep tienen en común la posibilidad de utilizarlas para difundir
gusanos informáticos”

.
MARCO CONCEPTUAL

El proyecto aplicado de la compañía Impermautica, permita ofrecer a sus clientes un análisis de


vulnerabilidades del protocolo RDP, y como evitar la transferencia de archivos, es por ello que se deben
realizar una serie de recomendaciones que permitan establecer estrategias para la prevención, mitigación,
control de ataques que disminuyan el riesgo operativo de la organización, mediante estándares de
controles aplicados a las herramientas disponibles.

Los ataques por RDP han venido explotando en el mercado, es por tal motivo que ha habido diferentes
interacciones en usuarios finales y ciber atacantes que han permitido explotar las vulnerabilidades de
muchas organizaciones que no se preparan para tener controlada la seguridad de la compañía y los datos
que en ella existen, ya que como lo menciona Kubovic Ondrej (2020) “ el RDP se ha convertido en un
vector de ataque tan popular en los últimos años, especialmente entre los operadores de ransomware” , es
por ello que muchas veces el puerto 3389 esta expuesto para todo el “mundo” y solo con ejecutar un
Cryptolocker (software que realiza cifrado de todos los archivos y solicita un rescate), no se puede volver a
recuperar la información, a menos de que se tenga la contraseña de rescate. La fuga de información
desconocida por el protocolo es muy común entre usuarios finales, por ende, es bueno contener y
mantener controlado el copy paste desde los escritorios remotos, ya que puede haber información sensible
que pueda comprometer a la compañía, cuando no es tratada de manera adecuada.

Documento No Controlado – Uso para el curso de Trabajo de Grado I de la Especialización En Seguridad Informática
correspondiente a la alternativa de grado de Seminario Especializado o Créditos de Maestría
FORMATO DE PRESENTACIÓN TRABAJO ACADÉMICO CÓDIGO:
COMO ALTERNATIVA DE SEMINARIO ESPECIALIZADO O No Controlado
CREDITOS DE MAESTRIA VERSIÓN:
-
PÁGINAS:
Página 5 de 11

Los equipos Blue Team, complementan todas aquellas herramientas que permitan obtener un control claro
y conciso de la seguridad de la compañía, asi como lo menciona Firsh (2020) “Los equipos azules utilizan
una variedad de métodos y herramientas como contramedidas para proteger una red de ataques
cibernéticos”, las cuales deber ser organizadas y configuradas previamente para que los atacantes queden
al descubiertos solo con realizar un reconocimiento de la red, por lo cual los equipos azules ejecutan varias
tareas a nivel de la organización, que van desde las capacitaciones a usuarios finales, o la instalación de
herramientas con Machine Learning que interpreten comportamientos anómalos en la red, y así tener un
control constante de la infraestructura.

Se deben obtener diferentes instancias en la organización para poder mitigar estas brechas de seguridad,
y saber cómo atacar mediante un procedimiento estructurado aquellos incidentes de seguridad en la
organización que se puedan presentar, así como lo señala Muñoz y Rivas (2015), se deben tener medios
de planificación, ejecución y análisis y resultados, que permitan tener un soporte claro de los incidentes de
seguridad generados.

Para realizar contenciones precisas, se deben mitigar riesgos operativos mediante sistemas operativos
actualizados, antivirus de nueva generación, cierre de puertos en Firewall, VPN de red privada virtual,
entre otras herramientas que permitan realizar un control y poder garantizar la calidad de los servicios a los
que se está expuesto, ya que como lo menciona Garcia, M (2019), No es lo mismo tener una conexión de
escritorio remoto a una conexión de red privada, la cual lleva sus diferentes algoritmos de cifrado de
extremos a extremo.

9. METODOLOGÍA

Se realizará un proyecto en donde se investigue y ejecuten técnicas de pentesing contra el protocolo RDP,
para encontrar las posibles vulnerabilidades que se tengan, es decir que el red team entrara en acción y,
posteriormente, el blue team planteara una presentación que permita obtener una estrategia de seguridad
para usuarios finales, y se finalizara con la investigación de una herramienta que permita contener y alertar
sobre la transferencia de archivos que puedan ser transferidos por el puerto 3389.

10. CRONOGRAMA DE ACTIVIDADES


MES MES MES
ACTIVIDAD MES 1 MES 2 MES 3 MES 4 MES 5 MES 6 MES 7 MES 8 MES 9
10 11 12
Investigación de
x
Hacking
Escenario de
pruebas y x x
ejecución
Presentación de
Seguridad para x
usuarios finales
Investigación de
herramienta x
tecnológica
Propuesta para
copy paste por x
RDP

Documento No Controlado – Uso para el curso de Trabajo de Grado I de la Especialización En Seguridad Informática
correspondiente a la alternativa de grado de Seminario Especializado o Créditos de Maestría
FORMATO DE PRESENTACIÓN TRABAJO ACADÉMICO CÓDIGO:
COMO ALTERNATIVA DE SEMINARIO ESPECIALIZADO O No Controlado
CREDITOS DE MAESTRIA VERSIÓN:
-
PÁGINAS:
Página 6 de 11

11. RECURSOS NECESARIO

RECURSO DESCRIPCIÓN PRESUPUESTO


1. Equipo Humano Ingeniero de Seguridad 4.000.000 pesos
2. Equipos y Software Maquina virtual o Servidor, con sistema
operativo Windows - Linux 3.000.000 pesos
3. Viajes y Salidas de N/A
Campo
N/A
4. Materiales y 120.000 pesos
Acceso a Internet (50MB)
suministros
5. Bibliografía N/A N/A
TOTAL: 7.120.00 pesos

12. RESULTADOS O PRODUCTOS ESPERADOS

RESULTADO/PRODUCTO ESPERADO INDICADOR BENEFICIARIO


Vulnerabilidades en protocolo de Informe de las
Clientes
comunicación RDP vulnerabilidades encontradas
Capacitación por medio de Team Blue
para usuarios finales, y recomendaciones
Presentación Clientes
con mejores practicas para el trabajo
remoto
Herramienta que permite proporcionar una Informe con prueba de
contención de fuga de información, concepto de herramienta
Clientes
mediante la comunicación de protocolo
RDP.

13. BIBLIOGRAFÍA
Aguilà, J. (2020). El Red Team como método de prevención de ataques dirigidos. Retrieved 15 October
2020, from https://www.segurilatam.com/tecnologias-y-servicios/ciberseguridad/el-red-team-como-metodo-
de-prevencion-de-ataques-dirigidos_20170401.html

Bishop, K. (2020). Lo que el mundo puede aprender de los Países Bajos sobre el trabajo desde casa - BBC
News Mundo. Retrieved 15 October 2020, from https://www.bbc.com/mundo/vert-fut-53239051

BlueKeep: la última vulnerabilidad de Windows más buscada por lo cibercriminales. (2020). Retrieved 3
October 2020, from https://www.pandasecurity.com/spain/mediacenter/seguridad/bluekeep-vulnerabilidad-
windows-escaneo/#:~:text=La%20vulnerabilidad%2C%20llamada%20BlueKeep%2C%20que,sistemas
%20con%20la%20misma%20vulnerabilidad

Bresch, C., Michelet, A., Amato, L., Meyer, T., & Hely, D. (2017). A red team blue team approach towards a
secure processor design with hardware shadow stack. 2017 IEEE 2nd International Verification and
Security Workshop (IVSW), Verification and Security Workshop (IVSW), 2017 IEEE 2nd International, 57–
62. https://doi-org.bibliotecavirtual.unad.edu.co/10.1109/IVSW.2017.8031545

Documento No Controlado – Uso para el curso de Trabajo de Grado I de la Especialización En Seguridad Informática
correspondiente a la alternativa de grado de Seminario Especializado o Créditos de Maestría
FORMATO DE PRESENTACIÓN TRABAJO ACADÉMICO CÓDIGO:
COMO ALTERNATIVA DE SEMINARIO ESPECIALIZADO O No Controlado
CREDITOS DE MAESTRIA VERSIÓN:
-
PÁGINAS:
Página 7 de 11

Bruno, D. (2020). Introducción al Red Team – Parte 1 - BlackMantiSecurity. Retrieved 6 October 2020,
from https://www.blackmantisecurity.com/introduccion-al-red-team-parte-1/

Caraballo, J. (2020). RDP - The Risk of Remote Desktop Protocol is Far from “Remote” | BeyondTrust.
Retrieved 16 October 2020, from https://www.beyondtrust.com/es/blog/entry/rdp-the-risk-of-remote-
desktop-protocol-is-far-from-remote

Cuatro nuevas vulnerabilidades RDP en sistemas Windows. (2020). Retrieved 6 October 2020, from
https://www.pandasecurity.com/spain/mediacenter/noticias/nuevas-vulnerabilidades-rdp-bluekeep/

¿Es seguro tu escritorio remoto?. (2019). Retrieved 15 October 2020, from https://www.incibe.es/protege-
tu-empresa/blog/seguro-tu-escritorio-remoto

El coronavirus ocasiona una pandemia de ciberataques. (2020). Retrieved 3 October 2020, from
https://cso.computerworld.es/tendencias/el-coronavirus-ocasiona-una-pandemia-de-ciberataques

Firch, J. (2020). Retrieved 6 October 2020, from https://purplesec.us/red-team-vs-blue-team-cyber-security/

Garcia, M. (2020). Cual es la diferencia entre una conexión VPN y una conexión de escritorio remoto?.
Retrieved 16 October 2020, from https://www.nettix.com.pe/documentacion/administracion/vpn/cual-es-la-
diferencia-entre-una-conexion-vpn-y-una-conexion-de-escritorio-remoto

Guerrero Erazo, H. A., Lasso Garces, L. A., & Legarda Muñoz, P. A. (2015). Identificación de
vulnerabilidades de seguridad en el control de acceso al sistema de gestión documental, mediante pruebas
de testeo de red en la empresa ingelec SAS. From
https://repository.unad.edu.co/bitstream/handle/10596/3451/5203676.pdf?sequence=1&isAllowed=y

Goretsky, A. (2020). Por qué desconectar RDP de Internet para evitar ser víctima de un ataque |
WeLiveSecurity. Retrieved 23 September 2020, from https://www.welivesecurity.com/la-es/2019/12/23/por-
que-desconectar-rdp-internet-evitar-victima-ataque/

Heckman, KE, Walsh, MJ, Stech, FJ, O'boyle, TA, DiCato, SR y Herber, AF (2013). Defensa cibernética
activa con negación y engaño: un experimento de juego de guerra cibernética. computadoras y
seguridad, 37, 72-77.

How to prevent data transfer from Remote Desktop sessions to host computer. (2020). Retrieved 16
October 2020, from https://kc.mcafee.com/corporate/index?page=content&id=KB92803&locale=en_US

Ley 1273 de 2009 - Ministerio de Tecnologias de la Informacion y las Comunicaciones. (2020). Retrieved
15 September 2020, from https://www.mintic.gov.co/portal/inicio/3705:Ley-1273-de-2009

Maneras de evitar ataques de ingeniería social. (2020). Retrieved 10 October 2020, from
https://www.kaspersky.es/resource-center/threats/how-to-avoid-social-engineering-attacks

Miessler, D. (2020). The Difference Between Red, Blue, and Purple Teams | Daniel Miessler. Retrieved 6
October 2020, from https://danielmiessler.com/study/red-blue-purple-teams/

Muehlberghuber, M., Gürkaynak, FK, Korak, T., Dunst, P. y Hutter, M. (2013, junio). Análisis de troyanos de
hardware del equipo rojo frente al equipo azul: detección de un troyano de hardware en un ASIC real. En

Documento No Controlado – Uso para el curso de Trabajo de Grado I de la Especialización En Seguridad Informática
correspondiente a la alternativa de grado de Seminario Especializado o Créditos de Maestría
FORMATO DE PRESENTACIÓN TRABAJO ACADÉMICO CÓDIGO:
COMO ALTERNATIVA DE SEMINARIO ESPECIALIZADO O No Controlado
CREDITOS DE MAESTRIA VERSIÓN:
-
PÁGINAS:
Página 8 de 11

las actas del segundo taller internacional sobre hardware y soporte arquitectónico para la seguridad y la
privacidad (págs. 1-8)

Muñoz, M., & Rivas, L. (2015). Estado actual de equipos de respuesta a incidentes de seguridad
informática. RISTI-Revista Ibérica de Sistemas e Tecnologias de Informação, (SPE3), 1-15.

Kubovič, O. (2020). Crecieron los ataques de fuerza bruta dirigidos a RDP durante la pandemia |
WeLiveSecurity. Retrieved 3 October 2020, from https://www.welivesecurity.com/la-
es/2020/06/29/crecieron-ataques-fuerza-bruta-dirigidos-rdp-durante-pandemia/

Mcloughlin, M., Pichel, J., Pichel, J., & Escudero, J. (2020). Riesgo de 'hackeos' graves por la oleada de
teletrabajo. ¿Qué hacer para evitarlos? Retrieved 3 October 2020, from
https://www.elconfidencial.com/tecnologia/2020-03-12/ciberseguridad-teletrabajo-covid-fallos_2491832/

Ramirez, F. (2020). RDP Hijack: Ver al otro lado de la pantalla. Retrieved 6 October 2020, from
https://security-garage.com/index.php/investigaciones/rdp-hijack

Red Team, Blue Team y Purple Team: funciones y diferencias. (2020). Retrieved 8 October 2020, from
https://www.unir.net/ingenieria/revista/noticias/red-blue-purple-team-ciberseguridad/549204773062/

Red Team - Blue Team, la simulación estratégica y preventiva. (2020). Retrieved 6 October 2020, from
https://www.cytomic.ai/es/threat-hunting/simulacion-red-team-blue-team/

Rojas Buenaño, A. I. (2018). Hacking ético para analizar y evaluar la seguridad informática en la


infraestructura de la Empresa Plasticaucho Industrial SA (Bachelor's thesis, Universidad Técnica de
Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas
Computacionales e Informáticos)

Sanaev, A. (2020). Los ataques de fuerza bruta en el RDP aumentaron durante la pandemia de COVID-19
- Espacio AntiRansomware. Retrieved 15 October 2020, from https://antiransomware.space/los-ataques-
de-fuerza-bruta-en-el-rdp-aumentaron-durante-la-pandemia-de-covid-19/

Sandoval Castellanos, E. (2020). Ingeniería Social: Corrompiendo la mente humana | Revista. Seguridad.
Retrieved 16 October 2020, from https://revista.seguridad.unam.mx/numero-10/ingenier%C3%AD-social-
corrompiendo-la-mente-humana

Vargas, C. (2020). Tendencias en seguridad informática para el 2019 • Trycore. Retrieved 12 October
2020, from https://trycore.co/tendencias-tecnologicas/tendencias-seguridad-informatica-2019/

Voice, B. (2020). ¿Cómo la tecnología puede ayudar a las empresas durante la pandemia?. Retrieved 16
October 2020, from https://forbes.co/2020/09/25/power-to-work-brand-voice/como-la-tecnologia-puede-
ayudar-a-las-empresas-durante-la-pandemia/

Documento No Controlado – Uso para el curso de Trabajo de Grado I de la Especialización En Seguridad Informática
correspondiente a la alternativa de grado de Seminario Especializado o Créditos de Maestría
FORMATO DE PRESENTACIÓN TRABAJO ACADÉMICO CÓDIGO:
COMO ALTERNATIVA DE SEMINARIO ESPECIALIZADO O No Controlado
CREDITOS DE MAESTRIA VERSIÓN:
-
PÁGINAS:
Página 9 de 11

DECLARACIÓN DE DERECHOS DE PROPIEDAD INTELECTUAL

Los autores de la presente propuesta manifestamos que conocemos el contenido del Acuerdo 06 de 2008,
Estatuto de Propiedad Intelectual de la UNAD, Artículo 39 referente a la cesión voluntaria y libre de los derechos
de propiedad intelectual de los productos generados a partir de la presente propuesta. Asimismo, conocemos el
contenido del Artículo 40 del mismo Acuerdo, relacionado con la autorización de uso del trabajo para fines de
consulta y mención en los catálogos bibliográficos de la UNAD.

Documento No Controlado – Uso para el curso de Trabajo de Grado I de la Especialización En Seguridad Informática
correspondiente a la alternativa de grado de Seminario Especializado o Créditos de Maestría
FORMATO DE PRESENTACIÓN TRABAJO ACADÉMICO CÓDIGO:
COMO ALTERNATIVA DE SEMINARIO ESPECIALIZADO O No Controlado
CREDITOS DE MAESTRIA VERSIÓN:
-
PÁGINAS:
Página 10 de 11

INSTRUCCIONES DE DILIGENCIAMIENTO
IMPORTANTE: Este formato debe ser diligenciado en procesador de texto o esfero negro con letra legible.

Uso para el curso de Trabajo de Grado I de la Especialización En Seguridad Informática correspondiente a la alternativa
de grado de Semirario Especializado o Creditos de Maestria
1 Responda en forma clara los datos de la información general de la propuesta de trabajo de grado
aplicado (se excluye proyecto emprendimiento empresarial) Tenga en cuenta que el título de la
propuesta debe ser corto, claro, conciso e indicar la naturaleza del proyecto y el área de aplicación.
2 Responda en forma clara y completa la información sobre los datos específicos del proyecto.
3 El resumen debe tener un máximo de 200 palabras y contener la información necesaria y precisa de la
pertinencia y calidad del proyecto, debe contener una síntesis del problema, el marco teórico,
objetivos, la metodología a utilizar y resultados esperados.
4 El planteamiento del problema debe describir el problema que se espera resolver con el desarrollo del
proyecto, si se tienen datos reales es importantes analizarlos, debe formularse claramente la pregunta
concreta que motivan la propuesta y que se quiere responder, en el contexto del problema a cuya
solución o entendimiento se contribuirá con la ejecución del proyecto. Se recomienda además, hacer
una descripción precisa y completa de la naturaleza y magnitud del problema que se espera resolver
con el desarrollo del proyecto, aportando indicadores cuantificables de la situación actual y futura.
5 Debe presentarse la justificación desde la relevancia y pertinencia del proyecto aplicado en función de
la necesidad o naturaleza del problema. Es importante mencionar las razones del por qué se pretende
realizar el proyecto aplicado.
En general, se deben exponer las razones de pertinencia en lo académico o disciplinario, en lo social y
en lo personal.
6 El Objetivo General Deben estar relacionados de manera consistente con descripción del problema.
Se recomienda formular un solo objetivo general, coherente con el problema planteado, y los objetivos
específicos necesarios para lograr el objetivo general.
7 Los Objetivos Específicos deben estar relacionados de manera consistente con descripción de la
idea de negocio. Deben ser coherentes con el producto o servicio que fundamenta el proyecto de
emprendimiento (¿Qué? ¿Cómo? ¿Para qué? ¿Quién? ¿Por qué? de la idea de negocio) y los
necesarios para lograr el objetivo general. Estos últimos deben ser alcanzables con la metodología
propuesta.
8 Marco Conceptual y Teórico debe realizarse una revisión del conjunto de conocimientos, técnicas y
metodologías existentes para desarrollar el proyecto, se presenta donde se ubica el problema y de
qué forma la propuesta contribuirá a la solución o al desarrollo del sector de aplicación interesado.
9 La Metodología debe contener información detallada de:
 ¿Cómo planea desarrollar el proyecto de aplicación?
 ¿Cuáles técnicas y herramientas de análisis empleará?
Además se deben describir los métodos de recolección de datos, controles a introducir, métodos de
estadística, tipo de análisis, etc. Para la propuesta del proyecto de desarrollo tecnológico, debe
contemplar las demás fases propias de este tipo de proyecto:

 La creación del nuevo producto o proceso.


 Las pruebas experimentales y ensayos necesarios para su concreción.
La elaboración de prototipos previos al inicio de la explotación industrial y comercial.
10 El cronograma de actividades es relación de actividades a realizar en función del tiempo (meses), en
el periodo de ejecución del proyecto.
11 En los recursos necesarios Se deben relacionar de manera detallada los recursos académicos,
administrativos, técnicos, entre otros. De igual forma, el estudiante deberá establecer cómo serán

Documento No Controlado – Uso para el curso de Trabajo de Grado I de la Especialización En Seguridad Informática
correspondiente a la alternativa de grado de Seminario Especializado o Créditos de Maestría
FORMATO DE PRESENTACIÓN TRABAJO ACADÉMICO CÓDIGO:
COMO ALTERNATIVA DE SEMINARIO ESPECIALIZADO O No Controlado
CREDITOS DE MAESTRIA VERSIÓN:
-
PÁGINAS:
Página 11 de 11

adquiridos (propios, UNAD, empresa).


12 Resultados o productos esperados, estos deben ser coherentes con los objetivos específicos y con la
metodología planteada. Los resultados/productos son hechos concretos, tangibles, medibles,
verificables y pueden ser expresados por medio de indicadores de tipo cuantitativo y cualitativo.
Enumere los resultados verificables que se alcanzarán durante el desarrollo del proyecto.
13 En la Bibliografía debe incluir las fuentes de información básicas utilizadas para construir la propuesta.

Documento No Controlado – Uso para el curso de Trabajo de Grado I de la Especialización En Seguridad Informática
correspondiente a la alternativa de grado de Seminario Especializado o Créditos de Maestría

También podría gustarte