Capacidades técnias, legales y de gestión para equipos blue team y red team
Share
Date
2021-03-31Author
Salcedo Henao John Sebastian
Advisor
John Freddy QuinteroCitación
Bibliographic managers
Keywords
Regional / Country coverage
ccav_-_dosquebradasMetadata
Show full item record
PDF Document
Description of the content
El documento a continuación presenta todos los aspectos relevantes sobre cada uno de los escenarios analizados del seminario de especialización en seguridad informática, los escenarios analizados fueron 5 que permitieron comprender como los equipos de Red Team y Blue Team trabajan, en el primer escenario analizado se realiza el montaje de un banco de trabajo (Windows 7 y Kali Linux) el cual servirá para desarrollar las actividades posteriores, en el segundo escenario se realizara el análisis de un contrato que es proporcionado por la empresa Whitehouse Security en busca de fragmentos ilegales, el tercer escenario de Analisis de Red Team tiene como objetivo analizar de qué manera está ocurriendo la fuga de información de uno de los equipos de una organización que tiene instalada una aplicación con
nombre Rejetto, para el análisis de este escenario se implementa las etapas del pentesting las cuales permitirán obtener información inicial para tener un contexto claro de la situación, se analizaran las vulnerabilidades de las aplicaciones instaladas y se ejecutara el ataque que permitirá explotar la vulnerabilidad, en el escenario cuarto de Analisis de Blue Team se analizara el equipo de la organización que esta siendo atacado en tiempo real donde se plantearan cuáles podrían ser las formas de contener el ataque, que medidas de ardenización se podrían ejecutar para evitar que el ataque se repita, por último se definirá que es un CIS (Center for Intenet Security), SIEM y que herramientas se pueden utilizar, en el escenario 5 se recopila la información de los escenarios anteriores y se presenta un informe técnico con recomendaciones y conclusiones























