Mostrar registro simples

dc.contributor.advisorQuintero, John Freddy
dc.coverage.spatialudr_-_Cúcutaspa
dc.creatorAraque Orozco, Edgar Fernando
dc.date.accessioned2020-10-21T16:54:14Z
dc.date.available2020-10-21T16:54:14Z
dc.date.created2020-10-20
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/36919
dc.descriptionIlustración 1 Descarga De Virtualbox Ilustración 2 Virtualbox Instalado En Mi Maquina Ilustración 3 Importando La Máquina Virtual De Win7 De 64 Bits Ilustración 4 Importando La Máquina Virtual De Win7 De 32 Bits Ilustración 5 Máquina Virtual De Kali Con Perfil De Estudiante Ilustración 6 Identificación De La Máquina Virtual Por Consola Ilustración 7 Ip De Kali Ilustración 8 Máquina Virtual De Windows 7 De 64 Bits Ilustración 9 Comunicación De Máquina Virtual De Windows 7 De 64 Bits A Máquina Virtual De Kali Ilustración 10 Máquina Virtual De Windows 7 De 32 Bits Ilustración 11 Comunicación De Máquina Virtual De Windows 7 De 32 Bits A Máquina Virtual De Kali Ilustración 12 Banco De Trabajo Ilustración 13 Ajuste De Las Configuraciones Red De La Máquina De Kali Linux Ilustración 14 Ajuste De Las Configuraciones Red De La Máquina De Win 7 64 Bits Ilustración 15 Ajuste De Las Configuraciones Red De La Máquina De Win 7 32 Bits Ilustración 16 Firewall En La Maquinas Windows Deshabilitado Ilustración 17 Ejecución De Comando Nmap Ilustración 18 Búsqueda Más Detallada De Puertos Abiertos Ilustración 19 Ejecución Del Script Para La Vulnerabilidad Ms17-010 Ilustración 20 Ejecución Del Comando Msfconsole Ilustración 21 Vulnerabilidad Eternalblue Ilustración 22 Vulnerabilidad Eternalblue Pantalla De Ilustración 23 Tabla De Fallos Ilustración 24 Verificación De La Ip De La Maquina Ilustración 25 Verificación Del Estado De Firewall Del Dispositivo Ilustración 26 Validación De Ip Y Puertos Vulnerables Con Comando Nmap Ilustración 27 Detalle De Puertos Y Servicios Abiertos Ilustración 28 Ejecución Del Metasploit Ilustración 29 Visibilizando La Vulnerabilidad Ms17-017 Ilustración 30 Descripción Detallada Del Eternalblue Ilustración 31 Descripción Detallada Del Eternalblue Ilustración 32 Detalle De Los Payloads Disponibles Ilustración 33 Explotando El Meterpreter Ilustración 34 Se Explota La Vulnerabilidad, Pero Hay Una Falla Ilustración 35 Vulnerabilidad Encontrada Pantalla Azul Ilustración 36 Reinicio De La Máquina Virtual Luego Del Ataque Ilustración 37 Mensaje De Windows Luego Del Reinicio Ilustración 38 Verificación De Ip Y Protocolo De Red Ilustración 39 Verificación De Que El Equipo Está En Red Pantalla De Ilustración 40 Ejecucion Del Nmap Ilustración 41 Identificando Puertos Y Servicios Abiertos Ilustración 42 Información Del Script De La Vulnerabilidad Ms17-010 Ilustración 43 Información Del Script De La Vulnerabilidad Ms17-010 Ilustración 44 Vulnerabilidad Eternalblue Encontrada Ilustración 45 Explotando La Vulnerabilidad Y Verificando Puertos Ilustración 50 Procesos En Ejecución De La Máquina Vulnerada Ilustración 51 Navegación Remota Por Consola De Loe La Máquina Vulnerada Ilustración 52 Archivo Buscado, Localizado Ilustración 53 Descarga Del Archivo Buscado A La Máquina De Kali Ilustración 55 Ejecución De Prueba De Subir Un Archivo Remotamente Ilustración 56 Archivo De Windows Ejecutado Remotamente Ilustración 57 Archivo Winse20w0.Exe En La Maquina Atacante Ilustración 60 Validación De Configuración De Red Ilustración 61 Validación De Configuración De Red Lustración 62 Snifer Wireshark Llamado Ilustración 63 Snifer Wireshark Ejecutando Ilustración 64 Búsqueda De Vulnerabilidades Con Nmap Ilustración 65 Gestor De Vulnerabilidades Solarwinds Ilustración 66 Topología De Firewall Ilustración 67 Topología De Dmz
dc.description.abstractEste trabajo muestra de manera literal un compendio de evidencias de actividades teórico prácticas con las cuales se reafirmaron conocimientos adquiridos durante el desarrollo de cada una de las materias de la especialización en seguridad informática en la Universidad Nacional Abierta y a Distancia UNAD, pero también se evidencian actividades prácticas nuevas y que de manera puntual y directa nos mostró como la seguridad informática paso a ser un pilar en la vida de las personas y organizaciones de nuestra época. Se inicia con el estudio y de manera particular repaso de la legislación específicamente de la ley 1273 de 2009 que es un la base para conocer que se puede y qué no hacer , según las leyes de nuestro país, seguidamente se procede a explicar el montaje de las máquinas virtuales que nos sirvieron como herramienta práctica para comprobar la efectividad de las actividades de RED TEAM en un ambiente controlado, luego se muestran las actividades realizadas mediante el estudio de caso de caso de un posible contrato como especialista en seguridad informática en el cual vemos ejemplos de situaciones en las que se es posible caer y que si no se sigue el código de ética de nuestra profesión como ingenieros se exponen a la pérdida no solo del título profesional sino de la libertad. En las prácticas de Red Team se realizó un procedimiento de vulneración y explotación de las vulnerabilidades que presentaban las estaciones y de manera real, se evidencio los frágiles que son los sistemas informáticos si no se protegen. seguido a esto se estudiaron y plantearon posibilidades de contención de ataques en caliente como parte del estudio de Blue Team, así como herramientas de que existen en el mercado de carácter GNU para la misma labor.spa
dc.formatpdf
dc.titleCapacidades Técnicas, Legales Y De Gestión Para Equipos Blue Team Y Red Team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsRed Team, Blue Team, Hacking ético, nmap, exploit, ley 1273, SIEM, CIES, framework. metasploit, meterpreterspa
dc.description.abstractenglishThis work literally shows a compendium of evidence of theoretical and practical activities with which knowledge acquired during the development of each of the subjects of the specialization in computer security at the National Open and Distance University UNAD was reaffirmed, but activities are also evidenced new practices and that in a timely and direct way showed us how computer security became a pillar in the lives of people and organizations of our time. It begins with the study and in a particular way review of the legislation specifically of Law 1273 of 2009, which is a basis for knowing what can and what not to do, according to the laws of our country, then we proceed to explain the assembly of virtual machines that served us as a practical tool to verify the effectiveness of RED TEAM activities in a controlled environment, then the activities carried out are shown through the case study of a possible contract as a computer security specialist in which we see examples of situations in which it is possible to fall and that if the code of ethics of our profession as engineers is not followed, they are exposed to the loss not only of the professional title but of freedom. In the practices of Red Team, a procedure was carried out to violate and exploit the vulnerabilities that the stations presented and in a real way, it was evident how fragile the computer systems are if they are not protected. Following this, the possibilities of containing hot attacks were studied and raised as part of the Blue Team study, as well as tools that exist in the GNU market for the same work.spa
dc.subject.categorySeguridad informáticaspa


Arquivos deste item

Thumbnail

Este item aparece na(s) seguinte(s) coleção(s)

Mostrar registro simples