| dc.contributor.advisor | Quintero Tamayo, John Freddy | |
| dc.coverage.spatial | cead_-_valledupar | |
| dc.creator | Montenegro Verbel, Justo Elias | |
| dc.date.accessioned | 2020-10-22T13:38:34Z | |
| dc.date.available | 2020-10-22T13:38:34Z | |
| dc.date.created | 2020-10-20 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/37179 | |
| dc.description.abstract | La Seguridad Informática es una disciplina que mediante técnicas y diversas aplicaciones nos arrojan los riesgos que pueden generar o están generando algún tipo fuga de información a personas que pueden hacer uso indebido de esta para cualquier tipo de acción ilícita; así mismo, una vez identificados los riesgos, podemos aplicar los controles necesarios con el fin de aumentar la seguridad a la información y recursos informáticos para garantizar en gran parte la privacidad de dicha información que implica a usuarios y clientes que hay en las empresas.
El presente informe técnico final del seminario especializado Seguridad Informática analiza, ejecuta y define el comportamiento de dos equipos estratégicos en ciberseguridad Red Team y Blue Team de acuerdo a situaciones de ciberataque a maquinas asociadas a una red y empresa.
Donde este trabajo nos dio a conocer detalladamente dos leyes que tienen como objetivo judicializar esos procesos y actos ilícitos conocida como la Ley 1273 de 2009 y la otra Ley 842 de 2003 que es la que regula el código ético de los ingenieros técnicos auxiliares y afines de acuerdo a su comportamiento en la organización.
Al momento de conocer las leyes de judicialización, este informe también va enfocado en cómo detectar y contener ataques informáticos, así como los diferentes escenarios para la ejecución pruebas de intrusión sin alterar la infraestructura de la empresa y validar que vulnerabilidad podría encontrar y buscar el método de explotación por medio de un framework o exploit, y así lograr de manera intrusiva un archivo especifico y explicando que herramientas que debemos utilizar para poder mitigar, evaluar y hasta predecir si somos o vamos hacer atacados por ciberdelincuentes. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos BlueTeam y RedTeam | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Vulnerabilidad, Ciberseguridad, Ciberdefensa, Explotación, Ataque, Red. | |
| dc.description.abstractenglish | Computer Security is a discipline that through techniques and various applications throw us the risks that can generate or are generating some type of information leak to people who may misuse it for any type of illegal action; Likewise, once the risks have been identified, we can apply the necessary controls in order to increase the security of information and computer resources to largely guarantee the privacy of said information that involves users and customers in companies.
This final technical report of the specialized Computer Security seminar analyzes, executes and defines the behavior of two strategic cybersecurity teams Red Team and Blue Team according to cyberattack situations on machines associated with a network and company.
Where this work gave us a detailed understanding of two laws that aim to prosecute these processes and illicit acts known as Law 1273 of 2009 and the other Law 842 of 2003 which is the one that regulates the code of ethics of auxiliary technical engineers and related according to their behavior in the organization.
At the time of knowing the laws of prosecution, this report is also focused on how to detect and contain computer attacks, as well as the different scenarios for executing intrusion tests without altering the company's infrastructure and validating what vulnerability could be found and looking for the method exploitation by means of a framework or exploit, and thus intrusively achieve a specific file and explaining what tools we must use to mitigate, evaluate and even predict if we are or are going to be attacked by cybercriminals. | |
| dc.subject.category | Seguridad Informática | |