| dc.contributor.advisor | Quintero Tamayo, John Freddy | |
| dc.coverage.spatial | cead_-_duitama | |
| dc.creator | Nomesque Patiño, Ana Delcy | |
| dc.date.accessioned | 2020-10-22T13:37:50Z | |
| dc.date.available | 2020-10-22T13:37:50Z | |
| dc.date.created | 2020-10-16 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/37178 | |
| dc.description.abstract | Hoy en día la tecnología ha avanzado y por esta razón las organizaciones deben estar actualizadas en cuanto a su infraestructura tecnológica sin dejar de lado la seguridad ya que existen amenazas y vulnerabilidades. En este informe se busca proponer mecanismos de contención de ataques minimizando las posibilidades de los mismos mediante el estudio de casos que se pueden presentar en las organizaciones Un ataque informático aprovecha cualquier vulnerabilidad en el software, hardware, o en las personas que administran la información con el fin de obtener un beneficio propio perjudicando directamente a una organización.
Para reducir el impacto generado por los ataques, existen equipos estratégicos en Ciberseguridad RedTeam y Blue Team que trabajan contra las actividades delictivas minimizando el campo de acción de estos ataques. En este informe también se dará a conocer como debe ser el actuar ante estos casos teniendo como partida los criterios éticos y legales que rigen nuestra profesión. Además se exponen las vulnerabilidades utilizando técnicas de intrusión para así formular estrategias de contención mediante el análisis de riesgos y vulnerabilidades encontradas dentro del sistema de la organización | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Blue team, cve, exploit, metasploit, nessus, nmap, pentesting, red team, vulnerabilidad, ciberseguridad | |
| dc.description.abstractenglish | Today technology has advanced and for this reason organizations must be updated in terms of their technological infrastructure without neglecting security as there are threats and vulnerabilities. This report seeks to propose attack containment mechanisms minimizing their possibilities by studying cases that may occur in organizations. A computer attack takes advantage of any vulnerability in the software, hardware, or in the people who manage the information with in order to obtain a personal benefit directly harming an organization.
To reduce the impact generated by attacks, there are strategic teams in Cybersecurity RedTeam and Blue Team that work against criminal activities, minimizing the field of action of these attacks. This report will also show how to act in these cases, taking as a starting point the ethical and legal criteria that govern our profession. In addition, vulnerabilities are exposed using intrusion techniques in order to formulate containment strategies through the analysis of risks and vulnerabilities found within the organization's system. | |
| dc.subject.category | Seguridad Informática | |