Mostrar el registro sencillo del ítem

dc.contributor.advisorQuintero Tamayo, John Freddy
dc.coverage.spatialceres_-_mariquita
dc.creatorMelendez Rojas, Arvey
dc.date.accessioned2020-10-22T18:59:49Z
dc.date.available2020-10-22T18:59:49Z
dc.date.created2020-10-16
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/37202
dc.description.abstractEn el siguiente informe se pretende socializar todas las etapas vistas durante el seminario especializado denominado equipos estratégicos en ciberseguridad Red Team & Blue Team el cual se tomó como opción de grado para obtener el título de especialista en seguridad informática. El seminario inicia abordando criterios éticos y legales que envergan el accionar de los equipos Red Team & Blue Team y las organizaciones y algunos conceptos de herramientas y equipos de seguridad. Luego en una parte intermedia se ejecutaron pruebas de intrusión a unas máquinas virtuales controladas en un escenario seguro por medio del programa VirtualBox con el fin de demostrar vulnerabilidades en un sistema informático a partir del uso de metodologías y técnicas de intrusión. En una última etapa se generaron estrategias de contención mediante el análisis de riesgos y vulnerabilidades en los escenarios propuestos de la etapa anterior y se sugirieron algunas recomendaciones para que en lo posible mitiguen o reduzcan el riesgo de ataques por parte de ciberdelincuentes.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos BlueTeam y RedTeam
dc.typeDiplomado de profundización para grado
dc.subject.keywordsRed Team & Blue Team, Ley 1273, Pentesting, Vulnerabilidades, Delitos Informáticos, Ciberseguridad, Metasploit, Nmap, Openvas, Cve, Payload Meterpreter, Exploit, Metasploit Framework, Hardening
dc.description.abstractenglishThe following report aims to socialize all the stages seen during the specialized seminar called strategic teams in cybersecurity Red Team & Blue Team, which was taken as a degree option to obtain the title of specialist in computer security. The seminar begins by addressing ethical and legal criteria that encompass the actions of the Red Team & Blue Teams and organizations and some concepts of security tools and equipment. Then, in an intermediate part, intrusion tests were carried out on virtual machines controlled in a secure scenario by means of the VirtualBox program in order to demonstrate vulnerabilities in a computer system based on the use of intrusion methodologies and techniques. In a last stage, containment strategies were generated by analyzing risks and vulnerabilities in the scenarios proposed from the previous stage and some recommendations were suggested so that as much as possible they mitigate or reduce the risk of attacks by cybercriminals.
dc.subject.categorySeguridad Informática


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem