Capacidades técnicas, legales y de gestión para equipos blueteam y redteam
Compartir
Fecha
2021-04-04Autor
Enríquez López, Mayerly Rocío
Director
Quintero Tamayo, John FreddyCitación
Gestores bibliográficos
Palabras clave
Cobertura regional / País
cead_-_eje_cafeteroMetadatos
Mostrar el registro completo del ítem
Documentos PDF
Descripción del contenido
En el siguiente trabajo se dará a conocer los resultados obtenidos a través del desarrollo de las diferentes situaciones propuestas por la empresa The WhiteHose Security, con el fin de poner a prueba nuestros los conocimientos en seguridad informática y la forma en la que como profesionales actuaríamos ante posibles incidencias de seguridad informática.
En la primera situación la empresa pone a prueba nuestros conocimientos sobre las leyes colombianas que protegen la seguridad informática, también se realiza un montaje de un entorno de trabajo con Kali Linux y dos equipos más con Windows 7 en diferentes versiones, con el fin de usarlo para testing haciendo uso de las herramientas que ofrece este sistema operativo.
En la segunda situación, nos plantean un acuerdo de confidencialidad con algunas inconsistencias que violan la ley en muchos aspectos los cuales son identificados y se relaciona cada uno de los delitos en los que se estaría incurriendo.
En la Tercer situación, encontraras el desarrollo de un proceso de testing con el fin de identificar la vulnerabilidad utilizada por el atacante para penetrar nuestros sistemas y crear un usuario de tipo administrador. En este caso se mostrará cómo funciona la herramienta de escaneo de red Nmap, que nos permitió identificar el puerto por el cual entro el intruso a nuestro sistema.
En la cuarta y última situación, determinamos cómo actuar, que pasos seguir y que herramientas usar en el caso que estemos enfrentados a un ataque informático, exaltando la importancia de contar con planes de contención.