| dc.contributor.advisor | Quintero T, John Fredy | |
| dc.coverage.spatial | cead_-_quibdo | |
| dc.creator | Perez Renteria, Medardo Marcelino | |
| dc.date.accessioned | 2020-12-22T13:57:51Z | |
| dc.date.available | 2020-12-22T13:57:51Z | |
| dc.date.created | 2020-11-09 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/38461 | |
| dc.description.abstract | Con el aumento de los ataques cibernéticos de hoy en día, es importante para las empresas e instituciones evaluar el nivel de protección que tienen sus sistemas informáticos. Para realizar esta evaluación se requiere realizar un test de penetración altamente técnico y especializado. Esta evaluación debe ser comprensible para poder priorizar y diseñar una correcta estrategia de mitigación.
En el presente documento se hace una descripción de la empresa Whitehouse Security, la cual requiere previamente una instalación de un banco de trabajo, el cual hace necesario la aplicabilidad de las strategias Red Team & Blue Team, con el cual el personal postulado a hacer parte de la organización deberá utilizar en una serie de escenarios y problemas complejos al interior de The WhiteHouse Security., realizar pruebas de penetración, la metodología empleada, fases y resultados de cada una de estas, así como las conclusiones y recomend para mitigar las vulnerabilidades encontradas. | |
| dc.format | pdf | |
| dc.title | Control o mitigación de vulnerabilidades en el área de tecnologías de la empresa whitehouse security e implicaciones éticas y legales de la seguridad informática | |
| dc.type | Práctica profesional dirigida | |
| dc.subject.keywords | RedTeam, CIS o Center for Internet Security, Access Rights Manager, SIEM, Servidor Proxy,Hardening,CIS | |
| dc.description.abstractenglish | With the increase in cyber attacks today, it is important for companies and institutions to assess the level of protection that their computer systems have. To carry out this evaluation, a highly technical and specialized penetration test is required. This evaluation must be understandable in order to prioritize and design a correct mitigation strategy.
In this document a description of the Whitehouse Security company is made, which previously requires the installation of a workbench, which makes the applicability of the Red Team & Blue Team strategies necessary, with which the staff nominated to be part of the organization must use in a series of complex scenarios and problems within The WhiteHouse Security., perform penetration tests, the methodology used, phases and results of each of these, as well as the conclusions and recommendations to mitigate the vulnerabilities found | |
| dc.subject.category | 3. Desarrollo de la actividad Mediante los avances de las difenretes etapas del seminario especializado se examinaron diversos ámbitos prácticos y teóricos, atreves de varias fases dando como producto final un informe técnico ralacionando las actividades de las cinco faces. Se llevo acabo un analisis con varios programas teniendo encuenta las faces del pentesting. Las herramientas de ciberseguridad son de vital importancia, además que existe un gran abanico de posibilidades de herramientas existentes y software especializado para desarrollar herramientas propias, para el desarrollo de la práctica utilizamos las siguientes herramientas recomendadas por al empresa WHITEHOUSE SECURITY. 3.1 Metasploit Metasploit framework es una herramienta desarrollada en Perl y Ruby en su mayor parte, que está enfocada a auditores de seguridad y equipos Red Team y Blue Team. Metasploit es un proyecto de código abierto para la seguridad informática, que proporciona información acerca de vulnerabilidades de seguridad y ayuda | |