Capacidades técnicas, legales y de gestión para equipos BlueTeam y RedTeam
Share
Date
2021-04-07Author
Rendón Marmolejo, Andrés Alberto
Advisor
Quintero, John FreddyCitación
Bibliographic managers
Keywords
Regional / Country coverage
cead_-_eje_cafeteroMetadata
Show full item record
PDF Document
Description of the content
En el seminario especializado, Equipos estratégicos de Seguridad Red Team & Blue Team, se realizaron distintas actividades que hacen parte de investigación, análisis, implementación, pruebas, resultados y documentación, todas estas fueron distribuidas en 4 diferentes etapas progresivas, las cuales dependían de un desarrollo óptimo y unos buenos resultados para obtener éxito en la interpretación y realización de lo expuesto. Estas etapas son:
Etapa 1 - Conceptos equipos de Seguridad: Leyes informáticas en Colombia e instalación banco de trabajo.
Etapa 2 - Actuación ética y legal: Procesos ilegales y no éticos estipulados en un acuerdo de confidencialidad y los artículos de la Ley 1273 del 2009 que se vulneran.
Etapa 3 - Ejecución pruebas de intrusión: RedTeam - Intrusión a sistema operativo Windows 7 de 64 bits mediante Nmap y Metasploit de Kali Linux.
Etapa 4 - Contención de ataques informáticos: BlueTeam – Implementación, configuración, adaptabilidad y establecimiento de procesos seguros.
Para esto se establecen bancos de trabajo, instalaciones, configuraciones, investigaciones, documentaciones y todo lo necesario para realizar las diferentes etapas que hacen parte de las actividades que le corresponde a un miembro de Blue Team, Red Team y los aspectos legales que debe tener presente al momento de ejercer el cargo en una empresa llamada Whitehouse Security. Los escenarios serán claros y enfocados a lo que se requiere según corresponda.
Se mencionará lo más relevante e importante de lo realizado en cada una de estas etapas, dando así las conclusiones y recomendaciones pertinentes para entender, implementar y reconocer estas situaciones en actividades profesionales futuras.
Format
pdfType of digital resource
Proyecto aplicadoContent relationship
Ingenieria de SistemasSeguridad Informática
Ciberseguridad























