{"id":7439,"date":"2025-08-20T16:37:35","date_gmt":"2025-08-20T19:37:35","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=7439"},"modified":"2025-08-20T16:37:35","modified_gmt":"2025-08-20T19:37:35","slug":"red-team-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/red-team-001\/","title":{"rendered":"Red Team 2025: cuando pensar como el enemigo, es seguridad"},"content":{"rendered":"<h2>Recuerdo los comienzos de mi carrera en ciberseguridad, el red team siempre fue algo que visualic\u00e9 con mucho respeto, intelectual y \u00e9tico.<\/h2>\n<figure id=\"attachment_7443\" aria-describedby=\"caption-attachment-7443\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/08\/tinywow_Lucid_Origin_A_futuristic_cybersecurity_laboratory_filled_with_0_83467293-e1755718495970.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-7443\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/08\/tinywow_Lucid_Origin_A_futuristic_cybersecurity_laboratory_filled_with_0_83467293-e1755718495970.webp\" alt=\"Red Team\" width=\"400\" height=\"400\" title=\"\"><\/a><figcaption id=\"caption-attachment-7443\" class=\"wp-caption-text\">Red Team<\/figcaption><\/figure>\n<p>En aquellas \u00e9pocas primitivas, no manej\u00e1bamos el concepto de red team, el paradigma dominante se asemejaba a la construcci\u00f3n de fortalezas medievales: erig\u00edamos murallas digitales cada vez m\u00e1s altas, cav\u00e1bamos fosos de segmentaci\u00f3n de red y nos prepar\u00e1bamos para un asedio inevitable. La postura era eminentemente reactiva, con un alto componente de fe.<\/p>\n<p>Nos sent\u00e1bamos en nuestro centro de operaciones de seguridad (SOC), monitoreando con nerviosismo los flujos de datos, esperando que un actor malicioso probara nuestras defensas. Sin embargo, con el tiempo y la evoluci\u00f3n del panorama de amenazas, una verdad ineludible se hizo evidente: la \u00fanica forma de asegurar una defensa verdaderamente robusta es conocer al adversario de una manera m\u00e1s \u00edntima de lo que \u00e9l se conoce a s\u00ed mismo.<\/p>\n<p><strong>Mejor a\u00fan:<\/strong> se trata de emularlo, de adoptar sus t\u00e1cticas, t\u00e9cnicas y procedimientos (TTPs) en un entorno controlado.<\/p>\n<p>Este es el n\u00facleo de la disciplina que conocemos como seguridad ofensiva, y m\u00e1s espec\u00edficamente, el arte del &#8220;Red Team&#8221;.<\/p>\n<p>Lejos del estereotipo cinematogr\u00e1fico del hacker encapuchado que rompe sistemas por anarqu\u00eda o diversi\u00f3n, nuestra labor es una forma de simulaci\u00f3n de adversario controlada, regida por un guion meticuloso y un estricto c\u00f3digo \u00e9tico.<\/p>\n<p>La misi\u00f3n es descubrir las fisuras en la coraza de una organizaci\u00f3n antes de que lo haga un atacante con intenciones genuinamente maliciosas.<\/p>\n<p>Nuestro objetivo final no es exfiltrar secretos corporativos, sino, parad\u00f3jicamente, regalarlos: el secreto de c\u00f3mo logramos infiltrarnos, para que el equipo de defensa \u2014el &#8220;Blue Team&#8221;\u2014 pueda sellar la brecha de forma permanente.<\/p>\n<p>Acomp\u00e1\u00f1ame en un viaje detallado a trav\u00e9s de esta disciplina, una exploraci\u00f3n desde el otro lado del espejo de la seguridad. Muchas de mis charlas en diferentes universidades, utilic\u00e9 la teor\u00eda de la Reina Roja, del libro &#8220;Alicia detr\u00e1s del Espejo&#8221; reflejando que hay que tener mucho respeto por el cibercriminal, es una persona tan inteligente o m\u00e1s que nosotros, la \u00fanica diferencia es el reloj \u00e9tico.<\/p>\n<p>Nunca te olvides, que el que est\u00e1 en la mesa de al lado en un restaurante de lujo, puede ser un empresario o un cibercriminal, ambos son muy capaces y toman decisiones todo el tiempo.<\/p>\n<h4><b>El Crisol Digital: La Construcci\u00f3n de un Laboratorio Seguro<\/b><\/h4>\n<p>El primer y m\u00e1s sagrado mandamiento de la seguridad ofensiva es la contenci\u00f3n. Nadie en su sano juicio, y con una \u00e9tica profesional intacta, prueba t\u00e9cnicas ofensivas en sistemas de producci\u00f3n sin un consentimiento expl\u00edcito, documentado y con un alcance definido. Por ello, el primer paso en la formaci\u00f3n de cualquier operador es la construcci\u00f3n de un santuario, un laboratorio aislado del mundo exterior donde el caos puede ser desatado y contenido sin consecuencias reales.<\/p>\n<p>Para m\u00ed, como para muchos, este laboratorio comenz\u00f3 en un rinc\u00f3n de mi hogar, con un ordenador de escritorio modesto al que se le expandi\u00f3 la memoria RAM. El software de virtualizaci\u00f3n, como VirtualBox o VMware Workstation, se convierte en el lienzo. Con \u00e9l, constru\u00ed mi peque\u00f1o reino de adversarios y v\u00edctimas.<\/p>\n<ol start=\"1\">\n<li><b>La Plataforma Ofensiva:<\/b> La elecci\u00f3n predilecta es una distribuci\u00f3n de Linux dise\u00f1ada para pruebas de penetraci\u00f3n. <b>Kali Linux<\/b> es el est\u00e1ndar de facto, una navaja suiza digital que viene pre-cargada con un arsenal de herramientas para reconocimiento, escaneo, explotaci\u00f3n, an\u00e1lisis forense y post-explotaci\u00f3n. Alternativas como Parrot OS ofrecen un enfoque similar. Esta m\u00e1quina virtual se convierte en el puesto de mando desde donde se orquestan todas las operaciones.<\/li>\n<li><b>Los Objetivos Vulnerables:<\/b> Para entrenar, es necesario tener sobre qu\u00e9 disparar. Internet es un repositorio de m\u00e1quinas virtuales deliberadamente vulnerables, dise\u00f1adas como maniqu\u00edes de pruebas de choque. Proyectos como <b>Metasploitable<\/b> de Rapid7, o la vasta biblioteca de m\u00e1quinas en plataformas como <b>VulnHub<\/b>, ofrecen entornos de distinta dificultad para practicar la identificaci\u00f3n y explotaci\u00f3n de vulnerabilidades. Estos sistemas son el campo de entrenamiento perfecto, repletos de servicios obsoletos, configuraciones err\u00f3neas y fallos de software conocidos.<\/li>\n<li><b>La Arquitectura de Red:<\/b> Este es el componente m\u00e1s cr\u00edtico para la seguridad. La configuraci\u00f3n de red del hipervisor debe establecerse en modo &#8220;solo anfitri\u00f3n&#8221; (Host-Only) o en una red interna dedicada. Esta configuraci\u00f3n crea una pecera digital: todo el tr\u00e1fico y todas las actividades maliciosas permanecen contenidas dentro del entorno virtualizado, sin posibilidad de fugarse a la red local o a Internet. Fallar en este paso puede tener consecuencias desastrosas.<\/li>\n<li><b>El Poder de la Reversibilidad:<\/b> Una de las ventajas m\u00e1s significativas de la virtualizaci\u00f3n es la funcionalidad de &#8220;instant\u00e1neas&#8221; (snapshots). Antes de intentar una t\u00e9cnica de explotaci\u00f3n que podr\u00eda desestabilizar o corromper una m\u00e1quina v\u00edctima, se toma una instant\u00e1nea. Si el sistema se bloquea o queda inutilizable, se puede revertir a su estado anterior en segundos. Recuerdo las innumerables veces que una explotaci\u00f3n fallida me oblig\u00f3 a reiniciar. Las instant\u00e1neas transformaron ese proceso frustrante en un simple clic, permiti\u00e9ndome iterar y aprender del error de manera eficiente. Este laboratorio se convirti\u00f3 en mi lienzo en blanco, donde pod\u00eda pintar el desastre una y otra vez, perfeccionando mi t\u00e9cnica con cada restauraci\u00f3n.<\/li>\n<\/ol>\n<h4><b>La Interfaz de Comando: El Bistur\u00ed del red team<\/b><\/h4>\n<p>Inicialmente, la terminal de Linux puede resultar intimidante. Un cursor parpadeante sobre un fondo negro, desprovisto de la amigable interfaz gr\u00e1fica a la que estamos acostumbrados.<\/p>\n<p>Sin embargo, con el tiempo y la pr\u00e1ctica, esta pantalla negra se transforma en el aliado m\u00e1s poderoso de un operador. Es la diferencia fundamental entre usar una herramienta gen\u00e9rica y empu\u00f1ar un bistur\u00ed de cirujano.<\/p>\n<p>La eficiencia de la l\u00ednea de comandos es inigualable. Tareas que requerir\u00edan una docena de clics y varias ventanas en una GUI, se pueden lograr en segundos mediante la concatenaci\u00f3n de comandos.<\/p>\n<p>El uso de tuber\u00edas (<code>|<\/code>) para redirigir la salida de un programa a la entrada de otro, junto con utilidades como <code>grep<\/code> (para buscar patrones), <code>awk<\/code> (para procesar texto) y <code>sed<\/code> (para editar flujos de texto), permite una manipulaci\u00f3n de datos quir\u00fargica y veloz.<\/p>\n<p>Y en este ecosistema, una herramienta aparentemente simple brilla con luz propia: <b>Netcat<\/b> (<code>nc<\/code>). A menudo descrita como la &#8220;navaja suiza para redes TCP\/IP&#8221;, Netcat puede leer y escribir datos a trav\u00e9s de conexiones de red.<\/p>\n<p>La primera vez que logr\u00e9 establecer una &#8220;shell inversa&#8221; \u2014donde una m\u00e1quina v\u00edctima se conecta <i>hacia<\/i> mi m\u00e1quina atacante, entreg\u00e1ndome una l\u00ednea de comandos remota\u2014 sent\u00ed una revelaci\u00f3n. Fue el equivalente digital a forzar una cerradura compleja.<\/p>\n<p>De repente, estaba &#8220;dentro&#8221;. La interfaz no era vistosa; era esencia pura, poder crudo y sin adulterar. En ese momento comprend\u00ed que la verdadera elegancia en nuestra disciplina no reside en lo visualmente atractivo, sino en la eficiencia y la contundencia de la acci\u00f3n.<\/p>\n<h4><b>El Arte del Reconocimiento: Cartografiando el Terreno Digital<\/b><\/h4>\n<p>El arma m\u00e1s potente en el arsenal de un atacante no es un exploit de d\u00eda cero, sino la informaci\u00f3n. El \u00e9xito de una operaci\u00f3n casi siempre es proporcional a la calidad del reconocimiento previo. Y en esta fase, la herramienta reina es <b>Nmap<\/b> (Network Mapper).<\/p>\n<p>Reducir Nmap a un simple &#8220;esc\u00e1ner de puertos&#8221; es una simplificaci\u00f3n grosera. Es el equivalente a nuestros ojos y o\u00eddos en la red objetivo. Nos permite cartografiar la topolog\u00eda, identificar hosts activos, enumerar los puertos abiertos y, de manera crucial, determinar los servicios y las versiones de software que se ejecutan detr\u00e1s de esos puertos. Esta \u00faltima pieza de informaci\u00f3n es oro puro. Una vulnerabilidad no reside en un puerto abierto, sino en la versi\u00f3n espec\u00edfica de un software que lo escucha.<\/p>\n<p>Dominar Nmap implica comprender sus matices. No se trata solo de lanzar un escaneo gen\u00e9rico. Un operador experimentado ajustar\u00e1 los par\u00e1metros para equilibrar velocidad, sigilo y exhaustividad. Un escaneo de tipo SYN (<code>-sS<\/code>), por ejemplo, es m\u00e1s sigiloso que un escaneo de conexi\u00f3n completa (<code>-sT<\/code>), ya que no completa el handshake de tres v\u00edas de TCP. Combinado con una temporizaci\u00f3n lenta (<code>-T2<\/code> o <code>-T1<\/code>), puede pasar desapercibido para muchos sistemas de detecci\u00f3n de intrusiones (IDS) b\u00e1sicos. El reconocimiento es un juego de ajedrez estrat\u00e9gico: cada paquete enviado a la red debe ser calculado para obtener la m\u00e1xima informaci\u00f3n sin delatar nuestra presencia.<\/p>\n<h4><b>El Momento &#8220;Eureka&#8221;: De la Teor\u00eda a la Explotaci\u00f3n<\/b><\/h4>\n<p>Tras una meticulosa fase de reconocimiento, llega el momento de la verdad: la explotaci\u00f3n. Aqu\u00ed es donde entra en juego el <b><a href=\"https:\/\/www.metasploit.com\/\" target=\"_blank\" rel=\"noopener\">Metasploit<\/a> Framework<\/b>. Su nombre evoca im\u00e1genes de armamento digital avanzado, y en cierto modo, lo es.<\/p>\n<p>Metasploit es una plataforma que contiene una vasta base de datos de exploits, payloads y herramientas auxiliares, estandarizando el proceso de explotaci\u00f3n.<\/p>\n<p>El flujo de trabajo es sistem\u00e1tico: se selecciona un exploit que corresponda a una vulnerabilidad identificada (por ejemplo, una versi\u00f3n espec\u00edfica de un servidor web), se configuran los par\u00e1metros (como la direcci\u00f3n IP del objetivo), se elige un &#8220;payload&#8221; (la carga \u00fatil que se ejecutar\u00e1 en la v\u00edctima tras una explotaci\u00f3n exitosa) y se lanza el ataque.<\/p>\n<p>A veces, el resultado es el silencio. <span style=\"font-size: 8pt;\"><span style=\"color: #ffffff;\">red team, red team, red team, red team, red team, red team, red team, red team, red team, red team,<\/span>\u00a0<\/span><\/p>\n<p>Otras, se produce la magia. <span style=\"font-size: 8pt; color: #ffffff;\">red team, red team, red team, red team, red team, red team, red team, red team, red team, red team,\u00a0<\/span><\/p>\n<p>La primera vez que un exploit funcion\u00f3 y la ic\u00f3nica shell de <b>Meterpreter<\/b> apareci\u00f3 en mi consola, un grito ahogado de &#8220;\u00a1funcion\u00f3!&#8221; reson\u00f3 en mi voz en la oscuridad de una noche invernal.<\/p>\n<p>Meterpreter es m\u00e1s que una simple shell remota. Es una carga \u00fatil avanzada que se inyecta directamente en la memoria del proceso vulnerado, sin tocar el disco, lo que la hace extremadamente sigilosa.<\/p>\n<p>Proporciona al atacante un control casi total sobre el sistema comprometido, permitiendo acciones como la migraci\u00f3n a otros procesos, la manipulaci\u00f3n del sistema de archivos, el registro de pulsaciones de teclas, la activaci\u00f3n de la webcam o el robo de credenciales y tokens de sesi\u00f3n de usuarios autenticados. <span style=\"font-size: 8pt;\">r<span style=\"color: #ffffff;\">ed team, red team, red team, red team, red team, red team, red team, red team, red team, red team,\u00a0<\/span><\/span><\/p>\n<p>Ese primer acceso es un punto de inflexi\u00f3n. Una m\u00e1quina vulnerable deja de ser el objetivo final para convertirse en una cabeza de playa, un punto de apoyo desde el cual pivotar y moverse lateralmente a trav\u00e9s de la red corporativa. Es una sensaci\u00f3n de poder inmensa, pero simult\u00e1neamente, una lecci\u00f3n de humildad que revela la fragilidad inherente de nuestros sistemas digitales.<\/p>\n<h4><b>El Factor Humano: La Ingenier\u00eda de la Confianza<\/b><\/h4>\n<p style=\"text-align: justify;\">No todas las brechas son el resultado de complejas haza\u00f1as t\u00e9cnicas. A menudo, el vector de entrada m\u00e1s eficiente y directo no atraviesa un firewall, sino la psique humana. La ingenier\u00eda social, y en particular el phishing, sigue siendo una de las t\u00e9cnicas m\u00e1s devastadoramente efectivas.<\/p>\n<figure id=\"attachment_7445\" aria-describedby=\"caption-attachment-7445\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/08\/tinywow_Lucid_Origin_A_futuristic_cybersecurity_laboratory_filled_with_2_83467293-e1755718556772.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-7445\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/08\/tinywow_Lucid_Origin_A_futuristic_cybersecurity_laboratory_filled_with_2_83467293-e1755718556772.webp\" alt=\"Red Team\" width=\"400\" height=\"400\" title=\"\"><\/a><figcaption id=\"caption-attachment-7445\" class=\"wp-caption-text\">Red Team<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Con herramientas como <b>GoPhish<\/b> o el Social-Engineer Toolkit (SET), montar una campa\u00f1a de phishing convincente es alarmantemente sencillo. Clonar la p\u00e1gina de inicio de sesi\u00f3n de un servicio como Office 365 o la VPN corporativa, registrar un dominio de typosquatting (por ejemplo, &#8220;https:\/\/www.google.com\/search?q=corp<span style=\"color: #ff0000;\">0<\/span>racion.com&#8221; en lugar de &#8220;https:\/\/www.google.com\/search?q=corporacion.com&#8221;) y redactar un correo electr\u00f3nico que induzca a la urgencia o la curiosidad est\u00e1 al alcance de cualquiera con conocimientos b\u00e1sicos.<\/p>\n<p style=\"text-align: justify;\">Observar en tiempo real en el panel de control c\u00f3mo un empleado hace clic en el enlace malicioso e introduce sus credenciales es una experiencia que obliga a la reflexi\u00f3n.<\/p>\n<p style=\"text-align: justify;\">No se trata de una victoria t\u00e9cnica, sino de la explotaci\u00f3n de la confianza y de los sesgos cognitivos humanos. Nos recuerda constantemente que el eslab\u00f3n m\u00e1s d\u00e9bil de la cadena de seguridad no es un algoritmo criptogr\u00e1fico o una pieza de software, sino la persona sentada frente al teclado.<\/p>\n<h4><b>La Conquista del Reino: El Ataque a Active Directory<\/b><\/h4>\n<p>En un entorno corporativo, comprometer una estaci\u00f3n de trabajo individual es una victoria t\u00e1ctica. Sin embargo, obtener el control del <b>Directorio Activo (Active Directory &#8211; AD)<\/b> es ganar la guerra. AD es el sistema nervioso central de la mayor\u00eda de las redes empresariales, gestionando la autenticaci\u00f3n y autorizaci\u00f3n para casi todos los recursos: usuarios, ordenadores, servidores y aplicaciones. Quien controla AD, controla el reino.<\/p>\n<p>Herramientas como <b>BloodHound<\/b> han revolucionado la forma en que los atacantes abordan los entornos de AD. BloodHound no explota vulnerabilidades directamente; en su lugar, utiliza la teor\u00eda de grafos para visualizar las relaciones de poder y los permisos dentro de un dominio.<\/p>\n<p>Un operador puede proporcionarle datos recopilados de la red (usuarios, grupos, sesiones, listas de control de acceso) y BloodHound dibujar\u00e1 un mapa detallado que revela los caminos de ataque m\u00e1s cortos y eficientes para escalar privilegios. Es aterrador y fascinante ver c\u00f3mo un usuario est\u00e1ndar, a trav\u00e9s de una cadena de permisos mal configurados y membres\u00edas de grupo, puede tener un camino directo para convertirse en Administrador de Dominio.<\/p>\n<p>Y luego est\u00e1 <b>Mimikatz<\/b>. Esta legendaria herramienta, creada por Benjamin Delpy, tiene la capacidad de extraer credenciales en texto plano, hashes, tickets de Kerberos y mucho m\u00e1s directamente de la memoria de los procesos de Windows, en particular del Local Security Authority Subsystem Service (LSASS).<\/p>\n<p>La primera vez que ejecut\u00e9 el comando <code>sekurlsa::logonpasswords<\/code> en un controlador de dominio comprometido y vi las credenciales del administrador de dominio m\u00e1s poderoso de la red impresas en mi pantalla, un escalofr\u00edo recorri\u00f3 mi espalda.<\/p>\n<p>El pensamiento inmediato fue: &#8220;\u00bfEs realmente posible que sea tan accesible?&#8221;.<\/p>\n<p>La respuesta, con demasiada frecuencia, es s\u00ed.<\/p>\n<h4><b>El C\u00edrculo Completo: Del Acceso al Valor<\/b><\/h4>\n<p>Al final de una operaci\u00f3n, que puede durar d\u00edas o incluso semanas de reconocimiento, explotaci\u00f3n, escalada de privilegios y movimiento lateral, llega la fase m\u00e1s crucial y la que define nuestra profesi\u00f3n: el informe.<\/p>\n<p>Todo ese poder ejercido, toda esa intrusi\u00f3n meticulosamente planificada, debe traducirse en una narrativa coherente y accionable. Este documento es nuestra entrega de valor.<\/p>\n<p>No es un trofeo para exhibir nuestras habilidades, sino una hoja de ruta para la fortificaci\u00f3n. Se le presenta al equipo de defensa, el Blue Team, con un detalle exhaustivo: &#8220;Obtuvimos el acceso inicial a trav\u00e9s de este correo de phishing.<\/p>\n<p>Explotamos esta vulnerabilidad en este servidor sin parches para establecer persistencia. Nos movimos lateralmente utilizando estas credenciales robadas y finalmente comprometimos el Directorio Activo abusando de esta relaci\u00f3n de confianza&#8221;.<\/p>\n<p>La colaboraci\u00f3n post-ejercicio es fundamental.<\/p>\n<figure id=\"attachment_7444\" aria-describedby=\"caption-attachment-7444\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/08\/tinywow_Lucid_Origin_A_futuristic_cybersecurity_laboratory_filled_with_1_83467293-e1755718612508.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-7444\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/08\/tinywow_Lucid_Origin_A_futuristic_cybersecurity_laboratory_filled_with_1_83467293-e1755718612508.webp\" alt=\"Red Team\" width=\"400\" height=\"400\" title=\"\"><\/a><figcaption id=\"caption-attachment-7444\" class=\"wp-caption-text\">Red Team<\/figcaption><\/figure>\n<p>El objetivo es transformar el caos t\u00e9cnico en un plan de acci\u00f3n tangible y priorizado: &#8220;Apliquen este parche de seguridad cr\u00edtico, modifiquen esta configuraci\u00f3n de pol\u00edtica de grupo, segmenten esta subred y, fundamentalmente, capaciten a los usuarios para que reconozcan este tipo de ataques de ingenier\u00eda social&#8221;.<\/p>\n<p>Idealmente, esto evoluciona hacia un modelo de &#8220;Purple Teaming&#8221;, donde los equipos ofensivo y defensivo trabajan en conjunto, compartiendo informaci\u00f3n en tiempo real para mejorar las capacidades de detecci\u00f3n y respuesta de la organizaci\u00f3n de manera iterativa.<\/p>\n<p>Esta profesi\u00f3n te sit\u00faa en una encrucijada moral constante. Manejas un poder inmenso, la capacidad de desmantelar digitalmente una organizaci\u00f3n.<\/p>\n<p>Lo \u00fanico que te separa de un actor malicioso real es un marco \u00e9tico riguroso y un contrato que te otorga permiso expl\u00edcito para realizar estas acciones. Es tanto un privilegio como una carga inmensa.<\/p>\n<p>En \u00faltima instancia, no somos los villanos de esta historia. Somos los antagonistas designados en un ensayo general. Nos vestimos de negro y simulamos el peor de los escenarios para que, cuando llegue el d\u00eda del estreno y un adversario real suba al escenario, los defensores \u2014los verdaderos protagonistas\u2014 est\u00e9n preparados, entrenados y listos para la batalla.<\/p>\n<p>Y esa, para m\u00ed, es la faceta m\u00e1s gratificante de esta compleja disciplina: la certeza de que el desorden controlado que generamos hoy es la p\u00f3liza de seguro contra el desastre de ma\u00f1ana.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h5>Por Marcelo Lozano -General Publisher IT CONNECT LATAM<\/h5>\n<p>&nbsp;<\/p>\n<h6>Lea m\u00e1s sobre Ciberseguridad en:<\/h6>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/zero-trust-0001\/\">Zero Trust: Evaluando las Brechas de Seguridad 2025<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/pfa-0000000001\/\">PFA, GNA, PNA y otras polic\u00edas en riesgo impactante en 2025<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/def-con-33-0001\/\">DEF CON 33: la AI da vida al h\u00e1bil controlador fantasma<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/whatsapp-00000001\/\">\u00bfQu\u00e9 archivos hay en la papelera de WhatsApp 2025? Y c\u00f3mo vaciarla de forma confidencial<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/ransomware-e-ia-0001\/\">Ransomware e IA: Remodelando el Paisaje Digital y Defensas de seguridad 2025<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Recuerdo los comienzos de mi carrera en ciberseguridad, el red team siempre fue algo que visualic\u00e9 con mucho respeto, intelectual y \u00e9tico. En aquellas \u00e9pocas primitivas, no manej\u00e1bamos el concepto de red team, el paradigma dominante se asemejaba a la construcci\u00f3n de fortalezas medievales: erig\u00edamos murallas digitales cada vez m\u00e1s altas, cav\u00e1bamos fosos de segmentaci\u00f3n [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":7446,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[2627],"class_list":["post-7439","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-red-team"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/7439","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=7439"}],"version-history":[{"count":4,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/7439\/revisions"}],"predecessor-version":[{"id":7447,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/7439\/revisions\/7447"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/7446"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=7439"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=7439"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=7439"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}