Chero Seguro
AprenderPracticar
Volver a Aprendizaje
Phishingadvanced

Tácticas Avanzadas de Red Teaming y Evasión

Simulación de adversarios reales eludiendo controles de detección modernos y sistemas EDR.

13 min de lectura
Última actualización: January 1970

Las pruebas de penetración tradicionales suelen enfocarse en explotar vulnerabilidades de software. El Red Teaming avanzado, sin embargo, busca simular campañas adversarias holísticas (Objective-Based), cuyo principal desafío es operar de manera encubierta, evadiendo la telemetría de los sistemas EDR modernos instalados en el entorno corporativo.

Key Takeaway
El Red Teaming moderno prioriza el sigilo táctico mediante el abuso de binarios legítimos y la manipulación profunda de memoria para cegar herramientas de seguridad reactivas.

Filosofía Living off the Land (LotL)

Para evitar la detección basada en firmas, los operadores de Red Team utilizan ejecutables legítimos del propio sistema operativo (Binarios LOLBins como certutil.exe o msbuild.exe) para descargar cargas útiles, compilar código al vuelo o exfiltrar información, camuflando su actividad en el ruido de la administración legítima de TI.

Evadiendo el Monitoreo de EDR

1. Desenganche de APIs (API Unhooking)

Los EDR inyectan rutinas (hooks) en librerías clásicas de Windows (ntdll.dll) para interceptar llamadas sospechosas al núcleo. Operadores avanzados cargan copias frescas de estas DLLs directamente desde el disco a la memoria, sobrescribiendo las alteraciones del EDR y cegando así al sensor temporalmente.

2. Inyección de Procesos y Syscalls Directas

Técnicas sofisticadas como Process Hollowing o APC Injection permiten incrustar shellcode en el espacio de memoria de procesos firmados digitalmente por Microsoft. Para máximo sigilo, utilizan llamadas al sistema (Syscalls) directas construidas en lenguaje ensamblador para evadir completamente las DLLs de usuario monitorizadas.

Métricas de Éxito en Simulaciones

  1. Medir el Tiempo Medio de Detección (MTTD) por parte del Blue Team frente a ataques polimórficos.
  2. Evaluar la eficacia de las políticas de AppLocker y Control de Cuentas de Usuario (UAC).
  3. Generar reportes de brechas en la visibilidad de eventos ETW (Event Tracing for Windows) y telemetría de red profunda.
Volver a Aprendizaje

Artículos relacionados

Phishingbeginner
Creando contraseñas fuertes
Descubre cómo fortalecer tu seguridad digital con contraseñas seguras y sin memorizarlas
Leer más
Chero Seguro

Proyecto educativo de concienciación en ciberseguridad para aprender, practicar y fortalecer hábitos digitales seguros.

Navegación

  • Aprender
  • Practicar

Información

  • Acerca del proyecto
  • Contacto
  • Política de privacidad
  • Términos y condiciones

© 2026 Chero Seguro. Todos los derechos reservados.

Phishing
beginner
Comprendiendo los ataques de phishing
Domina las técnicas de phishing y protege tu información personal.
Leer más
Phishingadvanced
Explotación de Memoria y Cadenas ROP
Análisis técnico de vulnerabilidades de desbordamiento y técnicas evasión ROP.
Leer más