Equipos Rojos en el Ciberespacio

  • Posted on: 24 June 2020
  • By: ReYDeS

Existe una gran cantidad de información ya sea de manera digital o impresa, relacionado con las nuevas herramientas y códigos de explotación, los cuales ayudan a comprometer los sistemas de información. Los documentos son valiosos para ser utilizados por quienes practican la seguridad ofensiva como su profesión. Existen ciertamente publicaciones distintas contribuyendo al arte del Hacking Ético; sin embargo muchos son por naturaleza en base a un tiempo. De hecho mucha de la razón para la extensión de este trabajo es porque cada día se escriben nuevos código o herramientas, como también nuevas vulnerabilidades y “exploits”, los cuales pueden dejar obsoletos trabajos anteriores.

La vertiginosa velocidad en la innovación de las tecnologías ofensivas y defensivas equivale a una carrera armamentista. Las herramientas ofensivas pueden estar desactualizadas, por una mejor postura de seguridad proporcionadas por nuevas herramientas defensivas. Las vulnerabilidades pueden ser anuladas por parches o medidas heurísticas, como también por “exploits” potencialmente nuevos, los cuales son menos volátiles y más probables de tener éxito.

Más allá de la gran atención y esfuerzo para modernizar continuamente las herramientas de seguridad ofensiva, y el conjunto de conocimiento detallando su uso, se ha prestado poca atención al proceso profesional por si mismo. Quien desea convertirse en un profesional de seguridad ofensiva, puede rápidamente encontrar docenas de libros indicando a sus lectores como “hackear” sistemas con un código, “exploit” o herramienta. Por el contrario, es bastante difícil encontrar literatura sobre como utilizar todas estas habilidades y herramientas exitosamente, para afectar la postura de seguridad con una naturaleza positiva, a través de procesos profesionales.

Los mayores desafíos de cualquier evaluación no son frecuentemente descubrir y aprovechar las vulnerabilidades, sino aquellos desafíos manifestados a través del ciclo de vida de la evaluación por si mismo. Estos obstáculos pueden ser clientes difíciles, reglas de evaluación sospechosas, o alcance impreciso, por nombrar algunas. Las técnicas de seguridad ofensiva como pruebas de penetración o Equipos Rojos representan algunas de las principales herramientas utilizadas para asegurar sistemas de información. Como tal, puede ser extremadamente importante para contribuir a este campo, incluyendo buenas prácticas para realizar evaluaciones de seguridad ofensiva.

El termino “Equipo Rojo” es utilizo algunas veces de manera indistinta, como una palabra general la cual se refiere a las metodologías de seguridad ofensiva de equipos rojo o pruebas de penetración. Aunque de hecho se argumentan diferencias, lo principal es entender que es un Equipo Rojo, como es diseñado para la ciberseguridad, y sus propósitos en un equipo rojo cibernético, así como sus ventajas y desventajas.

Equipo Rojo es un termino con supuestos vínculos con la guerra fría, cuando se usó una fuerza “roja” para representar al enemigo en pruebas contra organizaciones bajo ataque soviético. El concepto de simular ataques para probar las defensas y respuestas en muy antigua. Aunque el termino equipo rojo puede referirse a ataques de naturaleza militar, el enfoque de nuestra área es en los aspectos de integrar este concepto para la simulación de ataque en un ámbito cibernético. A menos se especifique explícitamente, Equipos Rojos se refiere a un ciber Equipo Rojo, o una evaluación de seguridad ofensiva en general, y no aquellos de naturaleza militar.

Fuentes:

https://www.coresecurity.com/penetration-testing/red-team
https://en.wikipedia.org/wiki/Red_team

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Correo Electrónico: ReYDeS@gmail.com
Twitter: @Alonso_ReYDeS
LinkedIn: pe.linkedin.com/in/alonsocaballeroquezada
Facebook: https://www.facebook.com/alonsoreydes
Youtube: http://www.youtube.com/c/AlonsoCaballero
Resumen de mi CV: http://www.reydes.com/d/?q=node/1