No tienes acceso a esta clase

隆Contin煤a aprendiendo! 脷nete y comienza a potenciar tu carrera

脷ltima oportunidad para asegurar tu aprendizaje por 1 a帽o a precio especial

Antes: $249

Currency
$189/a帽o

Paga en 4 cuotas sin intereses

Paga en 4 cuotas sin intereses
Suscr铆bete

Termina en:

0D
6H
41M
16S

Penetration Testers (Red and Blue Team)

35/37
Recursos

Aportes 7

Preguntas 1

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad?

o inicia sesi贸n.

Penetration Testers (Red and Blue Team)

Es el encargado de auditar el estado de la ciberseguridad, simulando ataques (dirigidos, organizados y siguiendo metodolog铆as) para probar la efectividad de los controles de seguridad. Puede ser interno o externo a la organizaci贸n. Sus responsabilidades son:

  • Reportar vulnerabilidades o fallas detectados, informando su gravedad y riesgos, y sugiere soluciones.
  • Proponer soluciones y controles, incluso si se est谩 fuera de la organizaci贸n.

Existen diferentes metodolog铆as para realizar la auditor铆a, pero por lo general se pueden resumir en:

  1. Acuerdo para auditar: solicitar permisos y firmar un NDA.
  2. Inteligencia: Capturar informaci贸n para conocer la organizaci贸n y sus objetivos.
  3. Modelar la amenaza: Dise帽ar c贸mo se va a auditar.
  4. Analizar las vulnerabilidades: Identificar las tecnolog铆as usadas en los puntos cr铆ticos.
  5. Explotaci贸n: Ejecutar el ataque.
  6. Post-exploitation: Intentar realizar movimientos laterales para acceder a m谩s recursos.
  7. Reportar: Entregar un reporte ejecutivo y t茅cnico con las vulnerabilidades encontradas.

Tambi茅n existen diferentes tipos de pentesting:

  • Blackbox (caja negra): El auditor no posee acceso ni detalles del objetivo, solo conoce URLs o IPs p煤blicas.
  • Graybox (caja blanca): El auditor s铆 tiene acceso a la red interna para una mejor exploraci贸n.
  • Whitebox (caja gris): El auditor tiene acceso s贸lo a una parte de la red interna .

Pentester
Auditor interno o externo en Ciberseguridad.

Simula ciberataques hacia activos de TI de la organizaci贸n (pentesting).

Responsabilidades:

  • Estado de Ciberseguridad
    Reporta fallas en la Ciberseguridad de la empresa y propone un nivel de riesgo

  • Ciber-Orientador
    En algunos casos, propone soluciones y posibles controles a fallas detectadas

  • Metodolog铆a

  • Elaborar un reporte de hallazgos t茅cnico y ejecutivo

  • Tipos de pentesting
    Blackbox
    Graybox
    Whitebox

Platziteam, en el minuto 2:29 se les fue un error de edici贸n, pues se vuelve a repetir lo expresado por el teacher en los puntos uno y dos.

驴Qu茅 son Penetration Testers (Red and Blue Team)?

Los Penetration Testers, tambi茅n conocidos como Red y Blue Team, son expertos en seguridad inform谩tica que se especializan en evaluar la seguridad de los sistemas y aplicaciones para detectar y corregir vulnerabilidades.
El equipo Red, a menudo conocido como el equipo de ataque, simula un atacante malintencionado para evaluar la defensa actual de un sistema o aplicaci贸n. Por otro lado, el equipo Blue, tambi茅n conocido como el equipo de defensa, se centra en fortalecer y mejorar la seguridad de un sistema o aplicaci贸n.
Ambos equipos trabajan juntos para mejorar la seguridad de un sistema, y se aseguran de que el sistema est茅 protegido contra posibles ataques.

La metodolog铆a de un pentester es un proceso sistem谩tico para evaluar la seguridad de un sistema o red. Cada paso es importante y est谩 dise帽ado para proporcionar una evaluaci贸n exhaustiva y aprovechar al m谩ximo la eficiencia y la efectividad. Aqu铆 est谩n los pasos detallados:

  1. Pre-Engagement: Este es el primer paso en el que el pentester establece los objetivos, los alcances y los l铆mites de la evaluaci贸n de seguridad. Este paso tambi茅n incluye la identificaci贸n de los contactos clave y la obtenci贸n de los permisos necesarios para llevar a cabo la evaluaci贸n.

  2. Intelligence Gathering: En este paso, el pentester recopila informaci贸n sobre el objetivo de la evaluaci贸n. Esto incluye la identificaci贸n de los sistemas y dispositivos relevantes, la detecci贸n de los servicios en ejecuci贸n y la identificaci贸n de las posibles vulnerabilidades.

  3. Threat Modelling: En este paso, el pentester utiliza la informaci贸n recopilada para modelar los posibles escenarios de amenazas y evaluar los posibles riesgos para la seguridad.

  4. Vulnerability Analysis: En este paso, el pentester analiza los sistemas y dispositivos identificados para detectar posibles vulnerabilidades. Esto incluye la identificaci贸n de los sistemas y dispositivos que sean propensos a ataques y la detecci贸n de las posibles formas en que los atacantes podr铆an explotarlos.

  5. Exploitation: En este paso, el pentester intenta explotar las vulnerabilidades identificadas para comprobar su presencia y validar su impacto. Esto ayuda a identificar los puntos cr铆ticos de la seguridad y a proporcionar informaci贸n sobre c贸mo se pueden corregir estas vulnerabilidades.

  6. Post-Exploitation: En este paso, el pentester eval煤a los resultados de la explotaci贸n y determina qu茅 medidas se deben tomar para mitigar el impacto y proteger el sistema de futuros ataques.

  7. Reporting: Este 煤ltimo paso implica la presentaci贸n de un informe detallado de los resultados de la evaluaci贸n de seguridad, incluyendo los hallazgos, recomendaciones y medidas necesarias para corregir las vulnerabilidades identificadas. Este informe es importante para garantizar que los stakeholders comprendan la gravedad de las vulnerabilidades identificadas y los pasos necesarios para corregirlas.

Penetration Testers (Red and Blue Team)

Es un auditor interno o externo en ciberseguridad. Simula ciberataques hacia activos de TI de la organizaci贸n (Pentesting).

Responsabilidades

  • Estado de Ciberseguridad: Reporta fallas en la ciberseguridad de la empresa y propone un nivel de riesgo.
  • Ciber-orientador: En algunos casos propone soluciones y posibles controles a fallas detectadas.

Metodolog铆a:

  1. Acuerdo de Confidencialidad: Se firma un contrato de confidencialidad de los activos con la empresa a auditar.
  2. Captura de informaci贸n: Conozco la empresa a nivel digital. De acuerdo a los objetivos.
  3. Modelar la amenaza: Una vez recolecto la informaci贸n, dise帽o como voy a auditar.
  4. Analizar las vulnerabilidades: Ya tengo identificado el estado de algunos activos. y reviso la criticidad de estos.
  5. Explotaci贸n: Una vez encuentro una vulnerabilidad, ejecuto t茅cnicas para explotar la vulnerabilidad y acceder a ella.
  6. Post-explotaci贸n: Cuando accede al sistema operativo sin autorizaci贸n, puedo realizar movimientos laterales (ver que m谩s existe a mi alrededor) y capturar informaci贸n.
  7. Reporte: M铆nimo se deben generar dos tipos de reportes, el ejecutivo y t茅cnico.

Tipos de Pentesting

  • BlackBox: No tiene mayor informaci贸n de su objetivo, solo una URL o direcci贸n IP.
  • WhiteBox: Cuenta con accesos para realizar una auditor铆a m谩s profunda.
  • GrayBox: Cuenta con ciertos accesos limitados para que realice su labor de auditor铆a. (Ejemplo: acceso a VLAN)

**Penetration Testers (Red and Blue Team): **Un pentester es un auditor de seguridad inform谩tica. Se dividen en dos, el Red Team, que es la parte m谩s ofensiva, y el Blue Team que es la parte defensiva de los pentester. Se trata de un m茅todo para evaluar la seguridad de una empresa, un ataque real simulado.

Responsabilidades.
鈥 Estado de ciberseguridad.
鈥 Ciber-Orientador.

Fases del Pentesting

  1. Reconocimiento.
  2. An谩lisis de vulnerabilidades.
  3. Modelado de amenazas.
  4. Explotaci贸n.
  5. Elaboraci贸n de informes.

Tipos de Pentesting
1. White box o Caja blanca: El pentester conoce todos los datos del sistema y suele formar parte del equipo t茅cnico de la empresa. Tiene toda la informaci贸n sobre la estructura, datos, IP, logings, contrase帽as, firewords, etc.
2. Black box o Caja negra: El auditor no tiene ning煤n dato de la organizaci贸n y parte desde cero, como si fuera un ciberdelincuente real.
3. Grey Box o Caja gris: Ser铆a una mezcla de la Caja negra y la Caja blanca. Los pentesters tienen cierta informaci贸n para realizar esta prueba de intrusi贸n.

Enlace de consulta:
https://www.iebschool.com/blog/que-es-pentesting-tecnologia/#:~:text=Un pentester es un auditor,empresa%2C un ataque real simulado.