La protección de sistemas y proyectos tecnológicos con herramientas que dominan lo expertos en Ciberseguridad cada día es más necesario para las empresas, por esto aparece el Red Team, una de estas prácticas que ayuda a fortalecer la seguridad de una forma muy radical.
Para ampliar los conocimientos sobre este equipo de ciberseguridad, hemos llevado a cabo un webinar junto a Eduardo Arriols Nuñez, en el que pudimos descubrir qué es y cómo funciona, como te explicamos a continuación.
Un Red Team es un ejercicio que consiste en simular un ataque dirigido a una organización. Esto se traduce en un grupo de personas internas o externas a la empresa, comprueban la posibilidad de tener acceso a los sistemas, comprometerlos atacando puntos débiles y el impacto que esto podría tener en el negocio.
Dentro de este ejercicio solo se buscan vulnerabilidades críticas que permitan el acceso a la organización, las vulnerabilidades más leves no son una prioridad. Otro aspecto de esta práctica es que los equipos de la organización que van a “sufrir” este ataque no están avisados previamente, ya que lo que se busca es demostrar si la organización está preparada o no ante este escenario. El único aviso lo tiene un grupo de personas llamado White Team, quienes son los que solicitan realizar el ataque y obtienen los resultados del ejercicio.

El fin principal es identificar la capacidad de reacción del Blue Team (equipo de defensa) para evaluar la seguridad, detectar intrusiones y eliminarlas en el menor tiempo posible. Desde el principio del ejercicio, al equipo de red tean solo se le proporciona el nombre de la empresa y con esto se debe realizar todo el ataque. Estos son coordinados por el Purple Team. La metodología que se emplea en este ejercicio, por lo general, aplica para todos los casos y se compone de seis partes:
Metodología Red Team
- Definición y planificación: Se define qué tipo de vectores o activos críticos serán utilizados y de qué manera serán atacados. Después de definirlos, se pasa a una etapa de planificación en el tiempo de las acciones que apoyan estos ataques.
- Reconocimiento externo: Consiste en desarrollar todas las acciones posibles para identificar los activos que están expuestos en el ámbito que se vaya a comprobar, para después, empezar a probar cada parte y así identificar las vulnerabilidades para hacer una intrusión.
- Compromiso inicial: Se identifica una vulnerabilidad lo suficientemente crítica que permita abrir paso a la intrusión, puede ser desde hacer ataques de fuerza bruta para obtener usuarios, hasta una subida de ficheros que permita pivotar a la red interna.
- Acceso a la red interna: Una vez se compromete un primer activo, se debe buscar el camino y la forma para acceder a la red interna. Este proceso puede variar según la seguridad de la empresa y puede convertirse en un ejercicio de minutos o días.
- Elevación de privilegios: En esta etapa del ejercicio se busca crear vías de acceso secundarias en caso que el Blue Team detecte el ataque al vector principal y lo detenga. De esta manera se podrá continuar con el ejercicio, incluso sin la detección del equipo de seguridad.
- Reconocimiento interno: Cuando se tiene acceso pleno a toda la organización, lo primero que se debe hacer es un reconocimiento interno de todos los activos para evaluar cuáles podrían ser los ataques más radicales que se puedan hacer.
Podemos entender los vectores como las vías que existen para la intrusión, en Red Team hay vectores de Acceso y de Ataque, los cuales varían, pero por lo general hay algunos tipos que son constantes en todas las organizaciones que practican el red teaming.
Vectores de acceso Red Team
- Activos en internet: uso de cualquier sistema expuesto en internet para lograr acceso interno.
- Infraestructura wifi: acceso a través de puntos de conexión inalámbricos en la organización.
- USB con malware: configuración de una USB con archivos maliciosos para que cualquier miembro del equipo que use este dispositivo, de manera silenciosa de acceso al red tram.
- Spear PHishing: extracción de información y compromiso de sistemas a través de la emulación de comunicaciones y herramientas de acceso.
- Intrusión física: es una metodología más radical en la que se ingresa a la organización de manera presencial para buscar vulnerabilidades en la red, ordenadores, servidores…
Vectores de ataque Red Team
Para que puedas conocer cuáles son los vectores de ataque más comunes aplicados a un caso real, aquí te dejamos la experiencia de Eduardo en un ejercicio de red-team.
🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴
Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada
👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana
La Ciberseguridad, además de tener millones de oportunidades laborales, tiene herramientas y metodologías apasionantes como el Red Team. Si buscas especializarte en ello ¡Descubre nuestro Ciberseguridad Full Stack Bootcamp! Además de dominar el Red y Blue Team, serás un crack en Pentesting, Criptografía y Machine Learning. ¿Quieres conocer el programa? Descarga el temario del Ciberseguridad Full Stack Bootcamp.