SEMINARIO

FORMATO DE PRESENTACIÓN TRABAJO ACADÉMICO COMO ALTERNATIVA DE SEMINARIO ESPECIALIZADO O CREDITOS DE MAESTRIA CÓDIGO: No

Views 256 Downloads 4 File size 168KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

FORMATO DE PRESENTACIÓN TRABAJO ACADÉMICO COMO ALTERNATIVA DE SEMINARIO ESPECIALIZADO O CREDITOS DE MAESTRIA

CÓDIGO: No Controlado VERSIÓN: PÁGINAS: Página 1 de 11

1. INFORMACIÓN GENERAL DE LA PROPUESTA DE TRABAJO DE GRADO PARA SEMINARIOS ESPECIALIZADO O CREDITOS DE MAESTRIA Fecha:

20/10/2020

Título de la propuesta:

Protección de activos de información para el trabajo Remoto – Blue Team y Read Team

INTEGRANTES DE LA PROPUESTA DE INVESTIGACIÓN (MÀXIMO 3 ESTUDIANTES) Nombre del estudiante: Edwinson Javier Triana Identificación

C.C. X C.E OTRO Número: 1016039534 Especialización en Seguridad informática No. de Créditos Aprobados: 20 Programa Académico % de créditos aprobados Correo electrónico [email protected] Teléfono / Celular 3202600445 Dirección residencia: Calle 2 # 1-61 Sur Torre C6 Municipio / Departamento Facatativá - Cundinamarca – Apto 301 CENTRO: Jose Acevedo Gomez ZONA: Centro - Bogota Nombre del estudiante: Identificación C.C.

C.E

OTRO

Programa Académico Correo electrónico Dirección residencia: CENTRO:

Número: No. de Créditos Aprobados: % de créditos aprobados

Teléfono / Celular Municipio / Departamento ZONA:

Nombre del estudiante: Identificación

C.C.

C.E

Programa Académico Correo electrónico Dirección residencia: CENTRO:

OTRO

Número: No. de Créditos Aprobados: % de créditos aprobados

Teléfono / Celular Municipio / Departamento ZONA:

2. DATOS ESPECÍFICOS DEL PROYECTO Duración del proyecto 8 (meses) Línea de Investigación de escuela o Línea de Infraestructura Tecnológica y seguridad en redes. profundización del programa Escuela Escuela de Ciencias Básicas e Ingeniería Redes, Seguridad Informática, Vulnerabilidades, Remote Destok Protocol Descriptores palabras claves (RDP), phishing, malware, Rasonware. VPN, Firewall. Blue Team, Read Team

Documento No Controlado – Uso para el curso de Trabajo de Grado I de la Especialización En Seguridad Informática correspondiente a la alternativa de grado de Seminario Especializado o Créditos de Maestría

FORMATO DE PRESENTACIÓN TRABAJO ACADÉMICO COMO ALTERNATIVA DE SEMINARIO ESPECIALIZADO O CREDITOS DE MAESTRIA

CÓDIGO: No Controlado VERSIÓN: PÁGINAS: Página 2 de 11

3. RESUMEN Los controles de acceso son parte fundamental en una organización, es por ello que la compañía Impernautica brinda soluciones Tecnológicas a diferentes sectores, para mantener controles de acceso óptimos a la red, por protocolo de comunicación Remote Destok Protocol (RDP), para evitar la fuga de información confidencial y controlar las vulnerabilidades del protocolo de comunicación, ya que como lo menciona el Instituto nacional de seguridad (2019) “El escritorio Remoto es también uno de los objetivos de los ciberdelincuentes, pudiendo convertirse en un importante riesgo para todas las organizaciones que lo tienen habilitado si no cuenta con las suficientes medidas de seguridad” La ejecución de RDP, es uno de los protocolos mas usados a nivel mundial para realizar y controlar las diferentes maquinas que no se encuentran al alcance físico así como lo dice Caraballo, J (2019) “Hoy en día, es muy común que las empresas utilicen RDP como método para acceder a los servidores, colaborar con otros empleados y acceder de forma remota a los documentos almacenados y respaldados en su oficina”, por lo cual los segmentos de red deben estar permitidos, a los equipos que se desean alcanzar para tomar su control y realizar el trabajo deseado, y es de allí que nace una necesidad fuerte de controles de seguridad que le permitan hacer la vida más difícil al ciber atacante. Los equipos Blue Team, están a la expectativa de proteger todos aquellos ataques sospechosos que puedan existir en la organización, es por ello que con el Red Team realizan un complemento perfecto, ya que existe la igualdad en la búsqueda de vulnerabilidades y la remediación temprana de estas mismas, en donde aquellos huecos de seguridad por RDP pueden ser atacados y controlados de manera temprana, antes de que un atacante los pueda descubrir en la organización, así como lo ha mencionado Agulla Jorge (2017) 4. PLANTEAMIENTO DEL PROBLEMA Antecedentes: La era tecnológica y la pandemia por el COVID-19 ha realizado que muchas compañías adquieran el beneficio de que sus empelados terminan realizando un trabajo en casa, sin embargo muchas compañías y empleados no tenían la infraestructura para ejecutarlo, y otros tuvieron que “reinventarse” para que la economía y el negocio siguiera a flote con la “nueva normalidad”, ya que como señala Bishop (2020, Ahora estamos trabajando de forma remota en una escala global, es por ello que las conexiones mas frecuentes son establecidas por protocolos Remote Destok Protocol (RDP), y con máquinas personales que pueden estar expuestas a diferentes amenazas del ciber espacio, por lo tanto ahí que tener presente que “No todo es facilitar un buen acceso a las herramientas y documentos profesionales. Hay muchos aspectos de seguridad alrededor” según Arroyo, Miguel (2020), sino que hay que poder mitigar los riesgos a los cuales se están expuestos. Descripción: Las diferentes compañías tienen una gran necesidad y es el control de acceso que se deben dar a los usuarios que necesitan acceder a las maquinas remotas de forma segura, así como lo menciona Guerrero Erazo, Lasso G. (2015) “El Control de Acceso a la Red tiene como finalidad controlar el acceso de los usuarios a la red, verificar que todos los dispositivos que se conectan a las redes de una organización cumplan las políticas de seguridad establecidas para prevenir amenazas como la entrada de virus y salida de información”, por lo cual el protocolo de comunicación permite un acceso para el trabajo remoto de manera permanente hacia la organización, sin embargo se deben tener unos controles estrictos, que permita tener un control para evitar la fuga de información, y es de allí que nace el interrogante ¿Cómo se Documento No Controlado – Uso para el curso de Trabajo de Grado I de la Especialización En Seguridad Informática correspondiente a la alternativa de grado de Seminario Especializado o Créditos de Maestría

FORMATO DE PRESENTACIÓN TRABAJO ACADÉMICO COMO ALTERNATIVA DE SEMINARIO ESPECIALIZADO O CREDITOS DE MAESTRIA

CÓDIGO: No Controlado VERSIÓN: PÁGINAS: Página 3 de 11

puede evitar el copy paste de una maquina corporativa a una maquina personal por protocolo Remote Destok Protocol RDP, y como evitar las vulnerabilidades que tiene el protocolo?, para el mejoramiento continuo de los protocolos de seguridad. Pregunta: Los sistemas informáticos llegan a una etapa que permiten a los ciberdelincuentes obtener gran información solo explotando una vulnerabilidad o simplemente con ingeniería social ante el empleado, los cuales permiten lanzar pretextos hacia la víctima, para que caiga sin consideración y así poder lograr obtener ese gran activo de información de la compañía, por lo cual es indispensable poder monitorear y proteger de la mejor manera que la información pueda ser extraída de la compañía, y es por ello que se obtienen las preguntas, bajo que herramienta se puede evitar el copy paste por escritorio remoto?, como hacer las conexiones por protocolo RDP, para que los empleados trabajen de forma segura?

5. JUSTIFICACIÓN La tecnología ha ido avanzando de manera exponencial, tanto así que muchas organizaciones ejecutan sus labores desde cualquier lugar del mundo, sin necesidad de estar en un solo espacio compartiendo lugares de trabajo, sin embargo a media que el mundo crece, los ciberdelincuentes también encuentran métodos de explotación mas fuertes para extraer información privilegiada de las empresas, por lo cual las redes de comunicación y la seguridad debe otorgar esa conexión que se necesita, pero también esa seguridad necesaria para estar a la vanguardia de no tener perdidas de información que representen paros de producción, demandas, o sobornos., ya que aunque existe en Colombia la ley 1273 del 2009, los ciberataques van en un crecimiento exponencial en el día a día. El mundo tecnológico en el tiempo avanza con pasos fuertes y rápidos, y la seguridad informática va a la vanguardia de protección que necesitan las nuevas tecnologías, ya que según Cisco para este 2020 habrá más de 26300 millones dispositivos conectados a la red, lo que hace que el frente de seguridad se vuelva mas riguroso y amplio de abarcar, ya que si nos vamos a cifras mas exactas en Colombia son generados 541.465 ataques diarios lo cual hace que la mitigación de vulnerabilidades tomen más fuerza en los diferentes entornos de la compañía, y es de ahí que se desprenden los dos grande grupos que ahí dentro de una organización, como lo son el Blue Team y el Red Team, los cuales van a permitir minimizar los riesgos de seguridad, y poderse adelantar a diferentes eventos que se puedan presentar.

6. OBJETIVO GENERAL Los Team Blue and Team Red deben determinar las vulnerabilidades en la transferencia de archivos enviados por escritorio remoto utilizando el protocolo RDP

7. OBJETIVOS ESPECÍFICOS -

Realizar un escaneo al protocolo RDP por medio de una herramienta online u offline, para que el Team red valide vulnerabilidades.

-

Diseñar una estrategia para garantizar la ciberseguridad de las organizaciones por medio del grupo Team blue y trasferir los conocimientos a los usuarios finales.

-

Proponer un control tecnológico que permita contener la transferencia de archivos por RDP.

Documento No Controlado – Uso para el curso de Trabajo de Grado I de la Especialización En Seguridad Informática correspondiente a la alternativa de grado de Seminario Especializado o Créditos de Maestría

FORMATO DE PRESENTACIÓN TRABAJO ACADÉMICO COMO ALTERNATIVA DE SEMINARIO ESPECIALIZADO O CREDITOS DE MAESTRIA

CÓDIGO: No Controlado VERSIÓN: PÁGINAS: Página 4 de 11

8. MARCO CONCEPTUAL Y TEÓRICO MARCO TEORICO La revolución tecnológica en el mundo ha dado un giro completo, ya que varios sectores se han visto en la obligación de poder agilizar sus trámites digitales, y que la mayoría de sus colaboradores se encuentren laborando desde casa; sin embargo así como el mundo se mueve, el mundo de los ciberataques va evolucionando rápidamente, para encontrar cada día mas brechas de seguridad en las conexiones remotas de los empleados ya que como lo menciona Tom kellerman  “El coronavirus ha generado, a su vez, una pandemia de cibercrimen”, que permitan realizar una inyección de mysql, Rasonware, Pishing, Malware, entre otros, que puedan tener una afectación directa en la compañía. Los equipso Blue Team y Read team, fueron diseñados para adelantarse a todos aquellos ataques que puedan ser producidos en la organización y a los cuales se está expuesto, es por ello que muchas veces los grupos Read Team son comparados con los pentester, sin embargo como lo menciona Bruno (2020) “un servicio de Red Team, es un servicio en el cual, el scope o alcance es muchísimo más amplio y rico en relación a los activos y el tiempo para modelar los escenarios de ataque”, ya que no tiene una meta tratada, sino que actúa dentro de la organización para dar cumplimiento a la metodología de trabajo que requiere el Blue Team, el cual prueba la detección, y los sistemas de respuesta que se tienen complementados con la tecnologías que están a su disposición El protocolo RDP es un escritorio remoto que permite hacer a la comunicación de otra maquina para poderla utilizar, es un protocolo que fue inventado en 1995. Los atacantes aprovechan la conexión remota para interceptar la conexión e iniciando como administrador en la sesión de RDP y así realizan un reconocimiento que permite utilizar la máquina, una vulnerabilidad fuerte encontrada fue Bluekeep, la cual permite al atacante ejecutar código al atacante, lo que es categorizada como un gusano, para realizar la propagación en la red de manera automática, asi como lo menciona el artículo de Panda Security (2018) “Las vulnerabilidades EternalBlue y BlueKeep tienen en común la posibilidad de utilizarlas para difundir gusanos informáticos” . MARCO CONCEPTUAL El proyecto aplicado de la compañía Impermautica, permita ofrecer a sus clientes un análisis de vulnerabilidades del protocolo RDP, y como evitar la transferencia de archivos, es por ello que se deben realizar una serie de recomendaciones que permitan establecer estrategias para la prevención, mitigación, control de ataques que disminuyan el riesgo operativo de la organización, mediante estándares de controles aplicados a las herramientas disponibles. Los ataques por RDP han venido explotando en el mercado, es por tal motivo que ha habido diferentes interacciones en usuarios finales y ciber atacantes que han permitido explotar las vulnerabilidades de muchas organizaciones que no se preparan para tener controlada la seguridad de la compañía y los datos que en ella existen, ya que como lo menciona Kubovic Ondrej (2020) “ el RDP se ha convertido en un vector de ataque tan popular en los últimos años, especialmente entre los operadores de ransomware” , es por ello que muchas veces el puerto 3389 esta expuesto para todo el “mundo” y solo con ejecutar un Cryptolocker (software que realiza cifrado de todos los archivos y solicita un rescate), no se puede volver a recuperar la información, a menos de que se tenga la contraseña de rescate. La fuga de información desconocida por el protocolo es muy común entre usuarios finales, por ende, es bueno contener y mantener controlado el copy paste desde los escritorios remotos, ya que puede haber información sensible que pueda comprometer a la compañía, cuando no es tratada de manera adecuada.

Documento No Controlado – Uso para el curso de Trabajo de Grado I de la Especialización En Seguridad Informática correspondiente a la alternativa de grado de Seminario Especializado o Créditos de Maestría

FORMATO DE PRESENTACIÓN TRABAJO ACADÉMICO COMO ALTERNATIVA DE SEMINARIO ESPECIALIZADO O CREDITOS DE MAESTRIA

CÓDIGO: No Controlado VERSIÓN: PÁGINAS: Página 5 de 11

Los equipos Blue Team, complementan todas aquellas herramientas que permitan obtener un control claro y conciso de la seguridad de la compañía, asi como lo menciona Firsh (2020) “Los equipos azules utilizan una variedad de métodos y herramientas como contramedidas para proteger una red de ataques cibernéticos”, las cuales deber ser organizadas y configuradas previamente para que los atacantes queden al descubiertos solo con realizar un reconocimiento de la red, por lo cual los equipos azules ejecutan varias tareas a nivel de la organización, que van desde las capacitaciones a usuarios finales, o la instalación de herramientas con Machine Learning que interpreten comportamientos anómalos en la red, y así tener un control constante de la infraestructura. Se deben obtener diferentes instancias en la organización para poder mitigar estas brechas de seguridad, y saber cómo atacar mediante un procedimiento estructurado aquellos incidentes de seguridad en la organización que se puedan presentar, así como lo señala Muñoz y Rivas (2015), se deben tener medios de planificación, ejecución y análisis y resultados, que permitan tener un soporte claro de los incidentes de seguridad generados. Para realizar contenciones precisas, se deben mitigar riesgos operativos mediante sistemas operativos actualizados, antivirus de nueva generación, cierre de puertos en Firewall, VPN de red privada virtual, entre otras herramientas que permitan realizar un control y poder garantizar la calidad de los servicios a los que se está expuesto, ya que como lo menciona Garcia, M (2019), No es lo mismo tener una conexión de escritorio remoto a una conexión de red privada, la cual lleva sus diferentes algoritmos de cifrado de extremos a extremo. 9. METODOLOGÍA Se realizará un proyecto en donde se investigue y ejecuten técnicas de pentesing contra el protocolo RDP, para encontrar las posibles vulnerabilidades que se tengan, es decir que el red team entrara en acción y, posteriormente, el blue team planteara una presentación que permita obtener una estrategia de seguridad para usuarios finales, y se finalizara con la investigación de una herramienta que permita contener y alertar sobre la transferencia de archivos que puedan ser transferidos por el puerto 3389.

10. CRONOGRAMA DE ACTIVIDADES ACTIVIDAD Investigación de Hacking Escenario de pruebas y ejecución Presentación de Seguridad para usuarios finales Investigación de herramienta tecnológica Propuesta para copy paste por RDP

MES 1

MES 2

MES 3

x

x

MES 4

MES 5

MES 6

MES 7

MES 8

MES 9

MES 10

MES 11

MES 12

x

x x x

Documento No Controlado – Uso para el curso de Trabajo de Grado I de la Especialización En Seguridad Informática correspondiente a la alternativa de grado de Seminario Especializado o Créditos de Maestría

FORMATO DE PRESENTACIÓN TRABAJO ACADÉMICO COMO ALTERNATIVA DE SEMINARIO ESPECIALIZADO O CREDITOS DE MAESTRIA

11.

CÓDIGO: No Controlado VERSIÓN: PÁGINAS: Página 6 de 11

RECURSOS NECESARIO RECURSO

1. Equipo Humano 2. Equipos y Software 3. Viajes y Salidas de Campo 4. Materiales y suministros 5. Bibliografía TOTAL: 7.120.00 pesos

DESCRIPCIÓN

PRESUPUESTO

Ingeniero de Seguridad Maquina virtual o Servidor, con sistema operativo Windows - Linux

4.000.000 pesos

N/A Acceso a Internet (50MB) N/A

3.000.000 pesos N/A 120.000 pesos N/A

12. RESULTADOS O PRODUCTOS ESPERADOS RESULTADO/PRODUCTO ESPERADO INDICADOR Vulnerabilidades en protocolo de Informe de las comunicación RDP vulnerabilidades encontradas Capacitación por medio de Team Blue para usuarios finales, y recomendaciones Presentación con mejores practicas para el trabajo remoto Herramienta que permite proporcionar una Informe con prueba de contención de fuga de información, concepto de herramienta mediante la comunicación de protocolo RDP.

BENEFICIARIO Clientes Clientes

Clientes

13. BIBLIOGRAFÍA Aguilà, J. (2020). El Red Team como método de prevención de ataques dirigidos. Retrieved 15 October 2020, from https://www.segurilatam.com/tecnologias-y-servicios/ciberseguridad/el-red-team-como-metodode-prevencion-de-ataques-dirigidos_20170401.html Bishop, K. (2020). Lo que el mundo puede aprender de los Países Bajos sobre el trabajo desde casa - BBC News Mundo. Retrieved 15 October 2020, from https://www.bbc.com/mundo/vert-fut-53239051 BlueKeep: la última vulnerabilidad de Windows más buscada por lo cibercriminales. (2020). Retrieved 3 October 2020, from https://www.pandasecurity.com/spain/mediacenter/seguridad/bluekeep-vulnerabilidadwindows-escaneo/#:~:text=La%20vulnerabilidad%2C%20llamada%20BlueKeep%2C%20que,sistemas %20con%20la%20misma%20vulnerabilidad Bresch, C., Michelet, A., Amato, L., Meyer, T., & Hely, D. (2017). A red team blue team approach towards a secure processor design with hardware shadow stack. 2017 IEEE 2nd International Verification and Security Workshop (IVSW), Verification and Security Workshop (IVSW), 2017 IEEE 2nd International, 57– 62. https://doi-org.bibliotecavirtual.unad.edu.co/10.1109/IVSW.2017.8031545 Documento No Controlado – Uso para el curso de Trabajo de Grado I de la Especialización En Seguridad Informática correspondiente a la alternativa de grado de Seminario Especializado o Créditos de Maestría

FORMATO DE PRESENTACIÓN TRABAJO ACADÉMICO COMO ALTERNATIVA DE SEMINARIO ESPECIALIZADO O CREDITOS DE MAESTRIA

CÓDIGO: No Controlado VERSIÓN: PÁGINAS: Página 7 de 11

Bruno, D. (2020). Introducción al Red Team – Parte 1 - BlackMantiSecurity. Retrieved 6 October 2020, from https://www.blackmantisecurity.com/introduccion-al-red-team-parte-1/ Caraballo, J. (2020). RDP - The Risk of Remote Desktop Protocol is Far from “Remote” | BeyondTrust. Retrieved 16 October 2020, from https://www.beyondtrust.com/es/blog/entry/rdp-the-risk-of-remotedesktop-protocol-is-far-from-remote Cuatro nuevas vulnerabilidades RDP en sistemas Windows. (2020). Retrieved 6 October 2020, from https://www.pandasecurity.com/spain/mediacenter/noticias/nuevas-vulnerabilidades-rdp-bluekeep/ ¿Es seguro tu escritorio remoto?. (2019). Retrieved 15 October 2020, from https://www.incibe.es/protegetu-empresa/blog/seguro-tu-escritorio-remoto El coronavirus ocasiona una pandemia de ciberataques. (2020). Retrieved 3 October 2020, from https://cso.computerworld.es/tendencias/el-coronavirus-ocasiona-una-pandemia-de-ciberataques Firch, J. (2020). Retrieved 6 October 2020, from https://purplesec.us/red-team-vs-blue-team-cyber-security/ Garcia, M. (2020). Cual es la diferencia entre una conexión VPN y una conexión de escritorio remoto?. Retrieved 16 October 2020, from https://www.nettix.com.pe/documentacion/administracion/vpn/cual-es-ladiferencia-entre-una-conexion-vpn-y-una-conexion-de-escritorio-remoto Guerrero Erazo, H. A., Lasso Garces, L. A., & Legarda Muñoz, P. A. (2015). Identificación de vulnerabilidades de seguridad en el control de acceso al sistema de gestión documental, mediante pruebas de testeo de red en la empresa ingelec SAS. From https://repository.unad.edu.co/bitstream/handle/10596/3451/5203676.pdf?sequence=1&isAllowed=y Goretsky, A. (2020). Por qué desconectar RDP de Internet para evitar ser víctima de un ataque | WeLiveSecurity. Retrieved 23 September 2020, from https://www.welivesecurity.com/la-es/2019/12/23/porque-desconectar-rdp-internet-evitar-victima-ataque/ Heckman, KE, Walsh, MJ, Stech, FJ, O'boyle, TA, DiCato, SR y Herber, AF (2013). Defensa cibernética activa con negación y engaño: un experimento de juego de guerra cibernética. computadoras y seguridad, 37, 72-77. How to prevent data transfer from Remote Desktop sessions to host computer. (2020). Retrieved 16 October 2020, from https://kc.mcafee.com/corporate/index?page=content&id=KB92803&locale=en_US Ley 1273 de 2009 - Ministerio de Tecnologias de la Informacion y las Comunicaciones. (2020). Retrieved 15 September 2020, from https://www.mintic.gov.co/portal/inicio/3705:Ley-1273-de-2009 Maneras de evitar ataques de ingeniería social. (2020). Retrieved 10 October 2020, from https://www.kaspersky.es/resource-center/threats/how-to-avoid-social-engineering-attacks Miessler, D. (2020). The Difference Between Red, Blue, and Purple Teams | Daniel Miessler. Retrieved 6 October 2020, from https://danielmiessler.com/study/red-blue-purple-teams/ Muehlberghuber, M., Gürkaynak, FK, Korak, T., Dunst, P. y Hutter, M. (2013, junio). Análisis de troyanos de hardware del equipo rojo frente al equipo azul: detección de un troyano de hardware en un ASIC real. En Documento No Controlado – Uso para el curso de Trabajo de Grado I de la Especialización En Seguridad Informática correspondiente a la alternativa de grado de Seminario Especializado o Créditos de Maestría

FORMATO DE PRESENTACIÓN TRABAJO ACADÉMICO COMO ALTERNATIVA DE SEMINARIO ESPECIALIZADO O CREDITOS DE MAESTRIA

CÓDIGO: No Controlado VERSIÓN: PÁGINAS: Página 8 de 11

las actas del segundo taller internacional sobre hardware y soporte arquitectónico para la seguridad y la privacidad (págs. 1-8) Muñoz, M., & Rivas, L. (2015). Estado actual de equipos de respuesta a incidentes de seguridad informática. RISTI-Revista Ibérica de Sistemas e Tecnologias de Informação, (SPE3), 1-15. Kubovič, O. (2020). Crecieron los ataques de fuerza bruta dirigidos a RDP durante la pandemia | WeLiveSecurity. Retrieved 3 October 2020, from https://www.welivesecurity.com/laes/2020/06/29/crecieron-ataques-fuerza-bruta-dirigidos-rdp-durante-pandemia/ Mcloughlin, M., Pichel, J., Pichel, J., & Escudero, J. (2020). Riesgo de 'hackeos' graves por la oleada de teletrabajo. ¿Qué hacer para evitarlos? Retrieved 3 October 2020, from https://www.elconfidencial.com/tecnologia/2020-03-12/ciberseguridad-teletrabajo-covid-fallos_2491832/ Ramirez, F. (2020). RDP Hijack: Ver al otro lado de la pantalla. Retrieved 6 October 2020, from https://security-garage.com/index.php/investigaciones/rdp-hijack Red Team, Blue Team y Purple Team: funciones y diferencias. (2020). Retrieved 8 October 2020, from https://www.unir.net/ingenieria/revista/noticias/red-blue-purple-team-ciberseguridad/549204773062/ Red Team - Blue Team, la simulación estratégica y preventiva. (2020). Retrieved 6 October 2020, from https://www.cytomic.ai/es/threat-hunting/simulacion-red-team-blue-team/ Rojas Buenaño, A. I. (2018). Hacking ético para analizar y evaluar la seguridad informática en la infraestructura de la Empresa Plasticaucho Industrial SA (Bachelor's thesis, Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticos) Sanaev, A. (2020). Los ataques de fuerza bruta en el RDP aumentaron durante la pandemia de COVID-19 - Espacio AntiRansomware. Retrieved 15 October 2020, from https://antiransomware.space/los-ataquesde-fuerza-bruta-en-el-rdp-aumentaron-durante-la-pandemia-de-covid-19/ Sandoval Castellanos, E. (2020). Ingeniería Social: Corrompiendo la mente humana | Revista. Seguridad. Retrieved 16 October 2020, from https://revista.seguridad.unam.mx/numero-10/ingenier%C3%AD-socialcorrompiendo-la-mente-humana Vargas, C. (2020). Tendencias en seguridad informática para el 2019 • Trycore. Retrieved 12 October 2020, from https://trycore.co/tendencias-tecnologicas/tendencias-seguridad-informatica-2019/ Voice, B. (2020). ¿Cómo la tecnología puede ayudar a las empresas durante la pandemia?. Retrieved 16 October 2020, from https://forbes.co/2020/09/25/power-to-work-brand-voice/como-la-tecnologia-puedeayudar-a-las-empresas-durante-la-pandemia/

Documento No Controlado – Uso para el curso de Trabajo de Grado I de la Especialización En Seguridad Informática correspondiente a la alternativa de grado de Seminario Especializado o Créditos de Maestría

FORMATO DE PRESENTACIÓN TRABAJO ACADÉMICO COMO ALTERNATIVA DE SEMINARIO ESPECIALIZADO O CREDITOS DE MAESTRIA

CÓDIGO: No Controlado VERSIÓN: PÁGINAS: Página 9 de 11

DECLARACIÓN DE DERECHOS DE PROPIEDAD INTELECTUAL Los autores de la presente propuesta manifestamos que conocemos el contenido del Acuerdo 06 de 2008, Estatuto de Propiedad Intelectual de la UNAD, Artículo 39 referente a la cesión voluntaria y libre de los derechos de propiedad intelectual de los productos generados a partir de la presente propuesta. Asimismo, conocemos el contenido del Artículo 40 del mismo Acuerdo, relacionado con la autorización de uso del trabajo para fines de consulta y mención en los catálogos bibliográficos de la UNAD.

Documento No Controlado – Uso para el curso de Trabajo de Grado I de la Especialización En Seguridad Informática correspondiente a la alternativa de grado de Seminario Especializado o Créditos de Maestría

FORMATO DE PRESENTACIÓN TRABAJO ACADÉMICO COMO ALTERNATIVA DE SEMINARIO ESPECIALIZADO O CREDITOS DE MAESTRIA

CÓDIGO: No Controlado VERSIÓN: PÁGINAS: Página 10 de 11

INSTRUCCIONES DE DILIGENCIAMIENTO IMPORTANTE: Este formato debe ser diligenciado en procesador de texto o esfero negro con letra legible. Uso para el curso de Trabajo de Grado I de la Especialización En Seguridad Informática correspondiente a la alternativa de grado de Semirario Especializado o Creditos de Maestria

1 2 3 4

5

6 7

8 9

10 11

Responda en forma clara los datos de la información general de la propuesta de trabajo de grado aplicado (se excluye proyecto emprendimiento empresarial) Tenga en cuenta que el título de la propuesta debe ser corto, claro, conciso e indicar la naturaleza del proyecto y el área de aplicación. Responda en forma clara y completa la información sobre los datos específicos del proyecto. El resumen debe tener un máximo de 200 palabras y contener la información necesaria y precisa de la pertinencia y calidad del proyecto, debe contener una síntesis del problema, el marco teórico, objetivos, la metodología a utilizar y resultados esperados. El planteamiento del problema debe describir el problema que se espera resolver con el desarrollo del proyecto, si se tienen datos reales es importantes analizarlos, debe formularse claramente la pregunta concreta que motivan la propuesta y que se quiere responder, en el contexto del problema a cuya solución o entendimiento se contribuirá con la ejecución del proyecto. Se recomienda además, hacer una descripción precisa y completa de la naturaleza y magnitud del problema que se espera resolver con el desarrollo del proyecto, aportando indicadores cuantificables de la situación actual y futura. Debe presentarse la justificación desde la relevancia y pertinencia del proyecto aplicado en función de la necesidad o naturaleza del problema. Es importante mencionar las razones del por qué se pretende realizar el proyecto aplicado. En general, se deben exponer las razones de pertinencia en lo académico o disciplinario, en lo social y en lo personal. El Objetivo General Deben estar relacionados de manera consistente con descripción del problema. Se recomienda formular un solo objetivo general, coherente con el problema planteado, y los objetivos específicos necesarios para lograr el objetivo general. Los Objetivos Específicos deben estar relacionados de manera consistente con descripción de la idea de negocio. Deben ser coherentes con el producto o servicio que fundamenta el proyecto de emprendimiento (¿Qué? ¿Cómo? ¿Para qué? ¿Quién? ¿Por qué? de la idea de negocio) y los necesarios para lograr el objetivo general. Estos últimos deben ser alcanzables con la metodología propuesta. Marco Conceptual y Teórico debe realizarse una revisión del conjunto de conocimientos, técnicas y metodologías existentes para desarrollar el proyecto, se presenta donde se ubica el problema y de qué forma la propuesta contribuirá a la solución o al desarrollo del sector de aplicación interesado. La Metodología debe contener información detallada de:  ¿Cómo planea desarrollar el proyecto de aplicación?  ¿Cuáles técnicas y herramientas de análisis empleará? Además se deben describir los métodos de recolección de datos, controles a introducir, métodos de estadística, tipo de análisis, etc. Para la propuesta del proyecto de desarrollo tecnológico, debe contemplar las demás fases propias de este tipo de proyecto:  La creación del nuevo producto o proceso.  Las pruebas experimentales y ensayos necesarios para su concreción. La elaboración de prototipos previos al inicio de la explotación industrial y comercial. El cronograma de actividades es relación de actividades a realizar en función del tiempo (meses), en el periodo de ejecución del proyecto. En los recursos necesarios Se deben relacionar de manera detallada los recursos académicos, administrativos, técnicos, entre otros. De igual forma, el estudiante deberá establecer cómo serán

Documento No Controlado – Uso para el curso de Trabajo de Grado I de la Especialización En Seguridad Informática correspondiente a la alternativa de grado de Seminario Especializado o Créditos de Maestría

FORMATO DE PRESENTACIÓN TRABAJO ACADÉMICO COMO ALTERNATIVA DE SEMINARIO ESPECIALIZADO O CREDITOS DE MAESTRIA

12

13

CÓDIGO: No Controlado VERSIÓN: PÁGINAS: Página 11 de 11

adquiridos (propios, UNAD, empresa). Resultados o productos esperados, estos deben ser coherentes con los objetivos específicos y con la metodología planteada. Los resultados/productos son hechos concretos, tangibles, medibles, verificables y pueden ser expresados por medio de indicadores de tipo cuantitativo y cualitativo. Enumere los resultados verificables que se alcanzarán durante el desarrollo del proyecto. En la Bibliografía debe incluir las fuentes de información básicas utilizadas para construir la propuesta.

Documento No Controlado – Uso para el curso de Trabajo de Grado I de la Especialización En Seguridad Informática correspondiente a la alternativa de grado de Seminario Especializado o Créditos de Maestría