Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cibersecurity Domains
Red Team
Seguridad ofensiva. Es un ejercicio que consiste en simular un ataque dirigido a una
organización. Esto se traduce en un grupo de personas internas o externas a la empresa,
comprueban la posibilidad de tener acceso a los sistemas, comprometerlos atacando puntos débiles
y el impacto que esto podría tener en el negocio.
TW:
Herramienta:
Libro:
Blue Team (seguridad defensiva): es el equipo de seguridad que defiende a las organizaciones de
ataques de una manera proactiva. El principal objetivo del Blue Team es realizar evaluaciones de
las distintas amenazas que puedan afectar a las organizaciones, monitorizar (red, sistemas, etc.) y
recomendar planes de actuación para mitigar los riesgos. Además, en casos de incidentes, realizan
las tareas de respuesta, incluyendo análisis de forense de las máquinas afectadas, trazabilidad de
los vectores de ataque, propuesta de soluciones y establecimiento de medidas de detección para
futuros casos.
TW:
Herramienta:
Libro:
TW:
Herramienta:
Libro:
Consiste en utilizar un elevado número de dispositivos atacantes contra el objetivo. Los ataques
DDoS muchas veces son llevados a cabo por bots, sistemas infectados cuyo propietario muchas
veces desconoce que sus dispositivos forman parte de esta red maliciosa.
TW:
Herramienta:
Libro:
DDoS A Complete Guide - 2021 Edition, The Art of Service - DDoS Publishing
DAST
Estas pruebas buscan vulnerabilidades de seguridad simulando ataques externos a una aplicación
mientras la aplicación se está ejecutando. Intentan penetrar una aplicación desde el exterior
comprobando sus interfaces expuestas en busca de vulnerabilidades y fallas.
TW:
Herramienta:
Acunetix DAST: La plataforma DAST de Acunetix utiliza DAST e IAST (pruebas de seguridad de
aplicaciones interactivas, que incorporan el código de escaneo y prueba en un programa compilado,
de forma similar a los símbolos de depuración) para buscar más de siete mil vulnerabilidades en
código terminado, diseños de sitios web, aplicaciones, etc. Al aprovechar el IAST, Acunetix puede
lanzar sus escaneos mientras un programa se está ejecutando activamente, descubriendo
potencialmente más vulnerabilidades que cuando se examina una aplicación en reposo. IAST
también debería limitar los falsos positivos en comparación con SAST.
Libro:
Delitos informáticos: Análisis detallado de las conductas delictivas más comunes en el entorno
informático (Spanish Edition): 1, Escarlata Gutiérrez Mayo
Shift Left
La práctica de incorporar seguridad lo antes posible en un proceso de desarrollo. Para ello, hay que
implementar pruebas de seguridad en las fases de planificación, diseño, desarrollo y construcción
dentro del proceso de creación de un software (SDLC).
Shift-left supone el traslado de la seguridad desde el final del ciclo de vida del desarrollo de
software a un punto previo del proceso
TW:
Libro:
✓ Rtfm: Red Team Field Manual: Clark, Ben: Amazon.com.mx: Libros. (s. f.).
https://www.amazon.com.mx/Rtfm-Red-Team-Field-Manual/dp/1494295504
✓ C. (2022, 23 febrero). Las herramientas más populares del equipo rojo.
Ciberseguridad. https://ciberseguridad.com/herramientas/equipo-rojo/
✓ Marketing KeepCoding. (2022, 2 septiembre). ¿Qué es Red Team en Ciberseguridad?
KeepCoding Tech School. https://keepcoding.io/blog/que-es-red-team-en-
ciberseguridad/
✓ Motos, V. (2022, 4 mayo). Top 20 de herramientas open-source que todo blue teamer
debería tener. hackplayers. https://www.hackplayers.com/2022/04/top20-herramientas-
blue-teamer.html
✓ Blue Team Field Manual (BTFM): 2: Clark, Ben, White, Alan J: Amazon.com.mx:
Libros. (s. f.). https://www.amazon.com.mx/Blue-Team-Field-Manual-
Btfm/dp/154101636X/ref=asc_df_154101636X/?tag=gledskshopmx-20
✓ ¿Qué es SOAR y para qué sirve? La seguridad de su TI. (s. f.).
https://www.redhat.com/es/topics/security/what-is-soar
✓ Kingatua, A. (2022, 8 febrero). Las 8 mejores herramientas y soluciones de SOAR para
pequeñas y grandes empresas. Geekflare. https://geekflare.com/es/best-soar-tools/
✓ Just a moment. . . (s. f.). https://www.cloudflare.com/es-es/lp/ppc/ddos-
x/?utm_source=google
✓ DDoS A Complete Guide - 2021 Edition: The Art of Service - DDoS Publishing:
Amazon.com.mx: Libros. (s. f.). https://www.amazon.com.mx/DDoS-Complete-Guide-
Service-Publishing/dp/1867441020
✓ IT Digital Media Group. (2023, 20 enero). Webinar: ¿Para qué “Shift left” cuando
puedes “Start left”? https://discoverthenew.ituser.es/webinars/2023/01/webinar-para-
que-shift-left-cuando-puedes-start-left