RED Team, BLUE Team, PURPLE Team, Ethical Hacking y sus diferencias

Dennys J Marquez
4 min readOct 14, 2022

--

El panorama de la ciberseguridad evoluciona constantemente, y con ello, la terminología utilizada para describir diversos aspectos del campo, echemos un vistazo a cuatro términos que a menudo se utilizan indistintamente, pero que en realidad tienen significados distintos, BLUE Team, RED Team, Ethical Hacking y PURPLE Team.

Las principales diferencias entre estos teams son:

RED Team

Un red team se centra en la seguridad ofensiva, su objetivo es encontrar puntos débiles en las defensas de una organización y explotarlos, un red team prueba los controles y sistemas de repuesta ante ataques o defensivos de los BLUE Team, simulan ataques del mundo real en la red de una organización para probar sus defensas, los red team usan las mismas herramientas y técnicas que los atacantes reales, por lo que pueden identificar los puntos débiles que deben abordarse, la información que se obtiene de esta práctica se usa para ayudar a mejorar la postura de seguridad general de la organización.

El enfoque de un RED Team suele ser utilizado por grandes organizaciones con redes complejas.

BLUE Team

Un blue team se centra en la seguridad defensiva, su objetivo es identificar las amenazas potenciales y mitigarlas antes de que puedan causar algún daño, implantan controles de seguridad y supervisan las redes en busca de actividades sospechosas, para estar preparados y hacer frente a cualquier ataque que se produzca, para ser eficaces, los miembros del equipo azul deben tener un gran conocimiento de las técnicas ofensivas y defensivas.

Los Blue Team y los controles de seguridad

El objetivo de un blue team es implementar y mantener una serie de controles de seguridad adecuados al contexto y riesgos existentes en la empresa u organización, estos controles pueden abarcar desde políticas internas hasta soluciones técnicas avanzadas, pasando por medidas educativas para fomentar la cultura de la ciberseguridad entre todos los miembros del personal.

Poner en marcha un programa de seguridad eficaz no es fácil y requiere una cuidadosa planificación y ejecución.

El primer paso es identificar los activos que hay que proteger y los riesgos a los que se enfrentan (como las violaciones de datos o los ataques de malware), una vez identificados, el equipo puede trabajar en el diseño de controles que mitiguen esos riesgos (como cortafuegos o sistemas de detección de intrusos).

Para ello, el blue team se apoya en diversas herramientas y marcos, como el Marco de Ciberseguridad NIST.

El Marco de Ciberseguridad NIST es un conjunto de normas que ayuda a las organizaciones a gestionar los riesgos de ciberseguridad, proporciona orientación sobre cómo identificar, evaluar y responder a las amenazas de seguridad, el marco también incluye las mejores prácticas para la gestión de incidentes y la recuperación.

Utilizando herramientas como el Marco de Ciberseguridad NIST, el blue team puede ir un paso por delante de los atacantes y mantener los sistemas de su organización a salvo de cualquier daño.

El Marco de Ciberseguridad NIST ofrece orientación sobre cómo gestionar los riesgos de ciberseguridad, y incluye cinco funciones básicas: identificar, proteger, detectar, responder y recuperar.

Es importante recordar que ningún control será 100% efectivo contra todas las amenazas; por lo tanto, es necesario implementar múltiples controles que trabajen juntos para crear un sistema de defensa robusto, además, el equipo debe vigilar constantemente el entorno para detectar cambios (como nuevas vulnerabilidades) y adaptar los controles en consecuencia.

Ethical Hacking

Los hackers éticos son similares a los red teams en el sentido de que su objetivo también es encontrar debilidades en las defensas de una organización, sin embargo, en lugar de explotar esas debilidades, las audita, las comunican a la organización para que puedan ser corregidas antes de que los atacantes tengan la oportunidad de aprovecharlas.

El enfoque de un Ethical Hacking suele ser utilizado por empresas más pequeñas que no tienen un departamento de blue team y tienen redes menos complejas.

PURPLE Team

Un purple team es una combinación de un red team y un blue team que trabajan juntos en colaboración durante un ejercicio u operación, el objetivo del purple team es doble, en primer lugar, permite a cada parte, los defensores (blue team) y los atacantes (red team) aprender los unos de los otros.

Las prácticas de un purple team consiste en:

  1. El red team intenta violar las defensas de la organización utilizando cualquier medio que tenga a su disposición.
  2. El blue team trabaja para detectar y responder a las actividades del red team.
  3. Una vez finalizada la intervención, ambos equipos informan y comparten sus conclusiones.

Esto ayuda a todos los implicados a entender lo que ha funcionado bien y lo que hay que mejorar.

Las organizaciones suelen tener dificultades para mantener una ciberseguridad adecuada debido a la falta de comprensión de cómo operan los ciberdelincuentes, mediante la emulación de ataques del mundo real, los purple team pueden ayudar a llenar este vacío de conocimiento crítico, al tiempo que proporcionan una valiosa retroalimentación.

Hay muchos beneficios de usar un enfoque de purple team, incluyendo:

  1. Aumento de la eficacia:

Al trabajar juntos, los red team y blue pueden evitar la duplicación de esfuerzos y hacer un mejor uso de los recursos limitados.

2. Mejora de la eficacia:

El trabajo en equipo de purple team puede ayudar a identificar fallos en las defensas de una organización que podrían no ser evidentes cuando se miran las cosas desde una sola perspectiva.

3. Mayor participación:

La colaboración entre diferentes departamentos (como el de seguridad de la información y el de TI) puede conducir a una mayor comprensión y aceptación de las iniciativas de seguridad en toda la empresa.

En última instancia, el objetivo del purple team es crear un entorno más seguro para todos, combinando los puntos fuertes de los red team y blue.

Cuando se hace correctamente la combinación de estos dos, el resultado es un bucle de retroalimentación continua que ayuda a las organizaciones a ir un paso por delante de los posibles atacantes.

--

--

Dennys J Marquez
Dennys J Marquez

Written by Dennys J Marquez

💡 Web Developer FrontEnd ➤ JavaScript ES6 / Angular / React / React Native / LitElement / Vue.js / HTML5 CSS3 Sass 🔥 https://dennysjmarquez.dev/

No responses yet