Capacidades técnicas, legales y de gestión para equipos blueteam y redteam
Share
Date
2021-04-04Author
Enríquez López, Mayerly Rocío
Advisor
Quintero Tamayo, John FreddyCitación
Bibliographic managers
Regional / Country coverage
cead_-_eje_cafeteroMetadata
Show full item record
PDF Document
Description of the content
En el siguiente trabajo se dará a conocer los resultados obtenidos a través del desarrollo de las diferentes situaciones propuestas por la empresa The WhiteHose Security, con el fin de poner a prueba nuestros los conocimientos en seguridad informática y la forma en la que como profesionales actuaríamos ante posibles incidencias de seguridad informática.
En la primera situación la empresa pone a prueba nuestros conocimientos sobre las leyes colombianas que protegen la seguridad informática, también se realiza un montaje de un entorno de trabajo con Kali Linux y dos equipos más con Windows 7 en diferentes versiones, con el fin de usarlo para testing haciendo uso de las herramientas que ofrece este sistema operativo.
En la segunda situación, nos plantean un acuerdo de confidencialidad con algunas inconsistencias que violan la ley en muchos aspectos los cuales son identificados y se relaciona cada uno de los delitos en los que se estaría incurriendo.
En la Tercer situación, encontraras el desarrollo de un proceso de testing con el fin de identificar la vulnerabilidad utilizada por el atacante para penetrar nuestros sistemas y crear un usuario de tipo administrador. En este caso se mostrará cómo funciona la herramienta de escaneo de red Nmap, que nos permitió identificar el puerto por el cual entro el intruso a nuestro sistema.
En la cuarta y última situación, determinamos cómo actuar, que pasos seguir y que herramientas usar en el caso que estemos enfrentados a un ataque informático, exaltando la importancia de contar con planes de contención.























