Está en la página 1de 7

Garcia Velázquez Christopher

Cibersecurity Domains
Red Team
Seguridad ofensiva. Es un ejercicio que consiste en simular un ataque dirigido a una
organización. Esto se traduce en un grupo de personas internas o externas a la empresa,
comprueban la posibilidad de tener acceso a los sistemas, comprometerlos atacando puntos débiles
y el impacto que esto podría tener en el negocio.

TW:

Herramienta:

Libro:

Read Team Field Manual, Ben Clark V 1.0 Alan J White


Blue Team

Blue Team (seguridad defensiva): es el equipo de seguridad que defiende a las organizaciones de
ataques de una manera proactiva. El principal objetivo del Blue Team es realizar evaluaciones de
las distintas amenazas que puedan afectar a las organizaciones, monitorizar (red, sistemas, etc.) y
recomendar planes de actuación para mitigar los riesgos. Además, en casos de incidentes, realizan
las tareas de respuesta, incluyendo análisis de forense de las máquinas afectadas, trazabilidad de
los vectores de ataque, propuesta de soluciones y establecimiento de medidas de detección para
futuros casos.

TW:

Herramienta:

Libro:

Blue Team Field Manual, Ben Clark (BTFM): 2 Alan J White


SOAR
Hace referencia a tres funciones clave del software que utilizan los equipos de seguridad: la gestión
de los casos y los flujos de trabajo; la automatización de las tareas; y un método centralizado para
acceder a la información sobre las amenazas, realizar consultas y compartir los datos.

TW:

Herramienta:

Libro:

Soar: The Breakthrough Treatment for Fear of Flying, Tom Bunn


DDoS Prevention

Consiste en utilizar un elevado número de dispositivos atacantes contra el objetivo. Los ataques
DDoS muchas veces son llevados a cabo por bots, sistemas infectados cuyo propietario muchas
veces desconoce que sus dispositivos forman parte de esta red maliciosa.

TW:

Herramienta:

Libro:

DDoS A Complete Guide - 2021 Edition, The Art of Service - DDoS Publishing
DAST

DAST (Dynamic Application Security Testing), a veces llamado escáner de vulnerabilidades de


aplicaciones web, es un tipo de prueba de seguridad de black-box.

Estas pruebas buscan vulnerabilidades de seguridad simulando ataques externos a una aplicación
mientras la aplicación se está ejecutando. Intentan penetrar una aplicación desde el exterior
comprobando sus interfaces expuestas en busca de vulnerabilidades y fallas.

TW:

Herramienta:

Acunetix DAST: La plataforma DAST de Acunetix utiliza DAST e IAST (pruebas de seguridad de
aplicaciones interactivas, que incorporan el código de escaneo y prueba en un programa compilado,
de forma similar a los símbolos de depuración) para buscar más de siete mil vulnerabilidades en
código terminado, diseños de sitios web, aplicaciones, etc. Al aprovechar el IAST, Acunetix puede
lanzar sus escaneos mientras un programa se está ejecutando activamente, descubriendo
potencialmente más vulnerabilidades que cuando se examina una aplicación en reposo. IAST
también debería limitar los falsos positivos en comparación con SAST.

Libro:

Delitos informáticos: Análisis detallado de las conductas delictivas más comunes en el entorno
informático (Spanish Edition): 1, Escarlata Gutiérrez Mayo
Shift Left

La práctica de incorporar seguridad lo antes posible en un proceso de desarrollo. Para ello, hay que
implementar pruebas de seguridad en las fases de planificación, diseño, desarrollo y construcción
dentro del proceso de creación de un software (SDLC).

Shift-left supone el traslado de la seguridad desde el final del ciclo de vida del desarrollo de
software a un punto previo del proceso

TW:

Libro:

Ciberseguridad, Elija Lewis


Referencias:

✓ Rtfm: Red Team Field Manual: Clark, Ben: Amazon.com.mx: Libros. (s. f.).
https://www.amazon.com.mx/Rtfm-Red-Team-Field-Manual/dp/1494295504
✓ C. (2022, 23 febrero). Las herramientas más populares del equipo rojo.
Ciberseguridad. https://ciberseguridad.com/herramientas/equipo-rojo/
✓ Marketing KeepCoding. (2022, 2 septiembre). ¿Qué es Red Team en Ciberseguridad?
KeepCoding Tech School. https://keepcoding.io/blog/que-es-red-team-en-
ciberseguridad/
✓ Motos, V. (2022, 4 mayo). Top 20 de herramientas open-source que todo blue teamer
debería tener. hackplayers. https://www.hackplayers.com/2022/04/top20-herramientas-
blue-teamer.html
✓ Blue Team Field Manual (BTFM): 2: Clark, Ben, White, Alan J: Amazon.com.mx:
Libros. (s. f.). https://www.amazon.com.mx/Blue-Team-Field-Manual-
Btfm/dp/154101636X/ref=asc_df_154101636X/?tag=gledskshopmx-20
✓ ¿Qué es SOAR y para qué sirve? La seguridad de su TI. (s. f.).
https://www.redhat.com/es/topics/security/what-is-soar
✓ Kingatua, A. (2022, 8 febrero). Las 8 mejores herramientas y soluciones de SOAR para
pequeñas y grandes empresas. Geekflare. https://geekflare.com/es/best-soar-tools/
✓ Just a moment. . . (s. f.). https://www.cloudflare.com/es-es/lp/ppc/ddos-
x/?utm_source=google
✓ DDoS A Complete Guide - 2021 Edition: The Art of Service - DDoS Publishing:
Amazon.com.mx: Libros. (s. f.). https://www.amazon.com.mx/DDoS-Complete-Guide-
Service-Publishing/dp/1867441020
✓ IT Digital Media Group. (2023, 20 enero). Webinar: ¿Para qué “Shift left” cuando
puedes “Start left”? https://discoverthenew.ituser.es/webinars/2023/01/webinar-para-
que-shift-left-cuando-puedes-start-left

También podría gustarte