+321 123 4567
info@test.com
My Account
  • La escuela
    • Codespacer
    • Partners
    • Eventos
  • Nuestros cursos
  • Si eres empresa
  • Blog
  • <Contacto/>
CAMPUS VIRTUAL
  • La escuela
    • Nosotros
    • Alumni
    • Partners
  • Nuestros cursos
  • Si eres empresa
  • Blog
  • <Contacto/>
  • Mi cuenta

Técnicas de BlueTeam ante las nuevas amenazas

Publicado 17/06/2021
No hay comentarios
Blue Team ciberseguridad

Las nuevas amenazas obligan a rediseñar las labores del equipo BlueTeam

Hace dos días vi en un grupo de Telegram una viñeta en plan meme, donde un hombre con una camiseta azul caminaba por la calle distraído, y en una esquina le esperaba un “equipo” vestido de rojo con todo tipo de armas, dispuesto a atacarle. ¿En serio, Jorge? ¿Esta es la visión que tienen algunos del BlueTeam? 

BlueTeam ciberseguridad

Hace tiempo que cambiaron las reglas de juego. Y mucho. La ciberseguridad defensiva, llamada Blueteam, se ha vuelto mucho más ofensiva ante las nuevas amenazas. Todavía hay quien define erróneamente a los equipos BlueTeam como los que monitorizan los registros y actúan ante las incidencias. Y define a los equipos RedTeam como los que atacan y se “cuelan para adentro”. Es como si la actuación de los equipos BlueTeam fuese reactiva, siempre apagando fuegos que otros provocan. Quizá sea así en las series de Netflix, pero la realidad es bien diferente. 

En verdad, las armas del arsenal de un buen equipo BlueTeam son mucho más proactivas y ofensivas de lo que cabe esperar. Para empezar, los registros ya no se miran cuando pasa algo, a ver qué es. Se almacenan en grandes bases de datos que correlacionan los eventos de seguridad, y generan patrones de comportamiento. Estos patrones son capaces de alertar ante situaciones comprometidas o sospechosas, y permiten actuar antes de que se produzca el caos. Son los sistemas llamados SIEM. 

técnicas Blue Team

Por otra parte, existe multitud de sensores que analizan el tráfico de red y reconocen y detectan tráfico malicioso, malware, exfiltraciones de datos, o los llamados movimientos laterales que realiza un RedTeam cuando intenta averiguar los servicios de red de una empresa. Estos sensores se denominan Detectores de Intrusiones, y pueden alertar de intrusiones en los sistemas que, correlacionados con los SIEM, permiten detectarlos antes de vulnerar los sistemas. 

Sin embargo, estas acciones no dejan de ser reactivas. Es automatizar el análisis de los registros. Aunque a veces sea con segundos de retraso, pero es una acción reactiva.

Las herramientas de un equipo de BlueTeam

Ahora el equipo BlueTeam dispone de herramientas para simular servicios reales en la empresa y crear trampas y señuelos. Estas trampas, los honeypots, permiten detectar muy rápidamente cualquier tipo de intento de acceso, y analizar el comportamiento de un posible atacante: ver qué herramientas utiliza, cuál es su metodología, cómo se conecta… De este modo podemos descubrir nuevas técnicas y amenazas e ir completando nuestras defensas en ciberseguridad, anticipándonos a los ataques reales. 

Todo esto requiere, obviamente, entrenamiento. No sólo para detectar alertas y amenazas, sino para atacar nuestros propios sistemas, poner a prueba nuestras herramientas de detección y diseñar los sistemas perimetrales de manera adecuada. Cada vez más el equipo BlueTeam requiere de especialistas con conocimientos de RedTeam, que conozca las técnicas de ataques y diseñe sistemas de alertas que detecten patrones de comportamiento, antes de que los ataques se produzcan. 

Pero una vez más, es el eslabón humano el eslabón más débil de la cadena. Y todo esto no nos sirve de mucho si el personal dedicado al equipo BlueTeam no tiene la capacitación adecuada, no realiza sus entrenamientos y simulacros, o carece de los medios adecuados para desempeñar su trabajo. 

En Code Space Academy somos conscientes de ello y por eso nuestros alumnos realizan nuestro curso de seguridad informática BlueTeam con prácticas continuas desde el primer día. Para formar a verdaderos profesionales. 

José Luis Navarro
Entrada anterior
¿Cómo investigar a individuos o entidades por internet? Te enseñamos a utilizar la ciberinteligencia para mejorar tus investigaciones
Entrada siguiente
Controlando sistemas comprometidos a través de Telegram

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Rellena este campo
Rellena este campo
Por favor, introduce una dirección de correo electrónico válida.
Tienes que aprobar los términos para continuar

Entradas recientes

  • Qué es un data scientist y sus funciones
  • JavaScript vs. TypeScript – principales diferencias
  • Ventajas y desventajas en una base de datos relacional

Categorías

  • Blockchain (2)
  • BlueTeam (2)
  • Ciberseguridad (20)
  • Data Science (1)
  • Inteligencia Artificial (2)
  • IoT (2)
  • Programación (22)
  • Realidad Virtual (1)
  • Videojuegos (8)

¿Dónde estamos?
C/ Compositor Lehmberg Ruiz, 13
29007 Málaga

952 300 426

682 82 70 17

logo-code-space-blanco

© Codespace | Todos los derechos reservados

Facebook
Instagram
Twitter
LinkedIn
YouTube
Telegram
Meetup

¿Quieres estar al día de nuestras frikadas?

Suscríbete y se uno de los nuestr@s !!!

Aviso Legal | Política de cookies | Política de privacidad | Condiciones Contratación | Tablón de anuncios | | Condiciones de pago con Sequra |

Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrarte publicidad relacionada con tus preferencias mediante el análisis de tus hábitos de navegación.. Configuración CookiesAceptar
Política de Privacidad y Cookies

Resumen de Privacidad

Utilizamos cookies para que podamos ofrecerle la mejor experiencia de usuario posible.
La información de las cookies se almacena en su navegador y realiza funciones tales como reconocerlo cuando regresa a nuestro sitio web y ayudar a nuestro equipo a comprender qué secciones del sitio web le resultan más interesantes y útiles. Estas cookies se guardarán en tu navegador solo con tu consentimiento. Tienes la opción de configurar y rechazar estas cookies, aunque puede afectar a algunas funciones de navegación.
Necessary
Siempre activado
Las cookies principales son necesarias para el correcto funcionamiento de la web. Esta categoría únicamente incluye cookies que garantizan las funciones básicas y la seguridad del sitio y no almacenan ninguna información personal.
Non-necessary
Cualquier cookie que puede no ser imprescindible para el funcionamiento de la web. Se utilizan para recopilar datos personales del usuario a través de anuncios y otros contenidos incrustados. Son cookies denominadas no necesarias y para las que se requiere el consentimiento expreso del usuario antes de ejecutarlas.
GUARDAR Y ACEPTAR