Show simple item record

dc.contributor.advisorQuintero, John Freddy
dc.coverage.spatialcead_-_eje_cafetero
dc.creatorRendón Marmolejo, Andrés Alberto
dc.date.accessioned2021-04-19T16:02:13Z
dc.date.available2021-04-19T16:02:13Z
dc.date.created2021-04-07
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/40233
dc.description.abstractEn el seminario especializado, Equipos estratégicos de Seguridad Red Team & Blue Team, se realizaron distintas actividades que hacen parte de investigación, análisis, implementación, pruebas, resultados y documentación, todas estas fueron distribuidas en 4 diferentes etapas progresivas, las cuales dependían de un desarrollo óptimo y unos buenos resultados para obtener éxito en la interpretación y realización de lo expuesto. Estas etapas son: Etapa 1 - Conceptos equipos de Seguridad: Leyes informáticas en Colombia e instalación banco de trabajo. Etapa 2 - Actuación ética y legal: Procesos ilegales y no éticos estipulados en un acuerdo de confidencialidad y los artículos de la Ley 1273 del 2009 que se vulneran. Etapa 3 - Ejecución pruebas de intrusión: RedTeam - Intrusión a sistema operativo Windows 7 de 64 bits mediante Nmap y Metasploit de Kali Linux. Etapa 4 - Contención de ataques informáticos: BlueTeam – Implementación, configuración, adaptabilidad y establecimiento de procesos seguros. Para esto se establecen bancos de trabajo, instalaciones, configuraciones, investigaciones, documentaciones y todo lo necesario para realizar las diferentes etapas que hacen parte de las actividades que le corresponde a un miembro de Blue Team, Red Team y los aspectos legales que debe tener presente al momento de ejercer el cargo en una empresa llamada Whitehouse Security. Los escenarios serán claros y enfocados a lo que se requiere según corresponda. Se mencionará lo más relevante e importante de lo realizado en cada una de estas etapas, dando así las conclusiones y recomendaciones pertinentes para entender, implementar y reconocer estas situaciones en actividades profesionales futuras.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos BlueTeam y RedTeam
dc.typeProyecto aplicado
dc.subject.keywordsVulnerabilidad
dc.subject.keywordsRedTeam
dc.subject.keywordsBlueTeam
dc.subject.keywordsPlan de contingencia
dc.subject.keywordsHardenización
dc.subject.keywordsÉtica Profesional
dc.subject.keywordsExploit
dc.subject.keywordsBanco de trabajo
dc.subject.keywordsAcuerdo de confidencialidad
dc.description.abstractenglishIn the specialized seminary, “Equipos Estratégicos de Seguridad Red Team & Blue Team”, it has been made different activities that are part of the research, analysis, implementation, testing, results and documentation. All these activities were distributed in 4 different progressive stages, which depend on optimal development and good results in order to success in the interpretation and realization of the above. These stages are: Stage 1 – “Conceptos Equipos de Seguridad” informatics laws in Colombia and installation work bench. Stage 2 – “Actuación ética y legal” ilegal processes and unetichal stipulated in a confidentuality agreement and the act 1273 of the 2009 that are violated. Stage 3 – “Ejecución pruebas de intrusión: Red Team” intrusion to the operating system Windows 7 of 64 bits through NMAP and Metasploit of Kali Linux. Stage 4 “Contención de ataques informáticos: Blue Team” Implementation, configuration, adaptability and establishment of secure process. For this it set up work bench, facilities, configurations, research, documentations and everything necessary to realize different stages that are part of the activities that corresponds to a member of the Blue Team, Red Team and the legal aspects to consider at the moment of hold office in a company call a Whitehouse security, The scenarios will be clear and focused on what is required. It will be mentioned the most important things in every stage, giving like this the conclusions and recommendations to understand, implement and recognize these situations in future professional activities.
dc.subject.categoryIngenieria de Sistemas
dc.subject.categorySeguridad Informática
dc.subject.categoryCiberseguridad


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record