Now showing items 1-20 of 241

      Subject
      3. Desarrollo de la actividad Mediante los avances de las difenretes etapas del seminario especializado se examinaron diversos ámbitos prácticos y teóricos, atreves de varias fases dando como producto final un informe técnico ralacionando las actividades de las cinco faces. Se llevo acabo un analisis con varios programas teniendo encuenta las faces del pentesting. Las herramientas de ciberseguridad son de vital importancia, además que existe un gran abanico de posibilidades de herramientas existentes y software especializado para desarrollar herramientas propias, para el desarrollo de la práctica utilizamos las siguientes herramientas recomendadas por al empresa WHITEHOUSE SECURITY. 3.1 Metasploit Metasploit framework es una herramienta desarrollada en Perl y Ruby en su mayor parte, que está enfocada a auditores de seguridad y equipos Red Team y Blue Team. Metasploit es un proyecto de código abierto para la seguridad informática, que proporciona información acerca de vulnerabilidades de seguridad y ayuda [1]
      Actividades, desarrolladas, mejora del conocimiento, apropiación de la temática, RED Team & Blue Team. [1]
      Activo, Blue Team, delito, información, proceso, Red Team [1]
      Acuerdo de confidencialidad [1]
      Amenaza cibernética [1]
      Amenaza informática, Protección de datos, Seguridad de la información, Tecnologías de la información [1]
      Amenaza, ataque, blueteams, framework, redteams [1]
      Amenaza, ataques, Ciberseguridad, leyes, vulnerabilidad [1]
      Amenazas Informáticas, Análisis de vulnerabilidades, Blue Team, Métodos de seguridad, Procedimientos de seguridad, Red Team. [1]
      Amenazas, Blue Team, código de ética, hardening, pruebas de penetración, Red Team, seguridad de la información, vulnerabilidades. [1]
      Análisis, ataques, pruebas, seguridad, vulnerabilidades. [1]
      Aplicaciones, Ataques informáticos, Blueteam, Ciberseguridad, Confidencialidad, Hardening, Información, Integridad, Pentesting, Privacidad, Redteam, Sistema de información, Vulnerabilidad. [1]
      Ataque cibernético, blu team, ciberseguridad, red team [1]
      Ataque informático [2]
      Ataque informático, Blue Team, Ciberdelincuente, Ciberseguridad, CVE, Exploit, Hardening, Payload, Pentesting, Red Team, Vulnerabilidad [2]
      ataque informático, blue team, ciberseguridad, CSIRT, Informe técnico, red team, vulnerabilidad [1]
      Ataque, Contención, RedTeam, BlueTeam, Seguridad Informática, [1]
      Ataque, herramientas Pentesting, informe técnico, red Team y Blue Team, vulnerabilidad. [1]
      Ataques informáticos [1]
      Ataques informáticos, Blue team, Ciberseguridad, Red team, Vulnerabilidad. [1]