| dc.contributor.advisor | Quintero Tamayo, John Freddy | |
| dc.coverage.spatial | cead_-_eje_cafetero | |
| dc.creator | Enríquez López, Mayerly Rocío | |
| dc.date.accessioned | 2021-04-23T14:06:57Z | |
| dc.date.available | 2021-04-23T14:06:57Z | |
| dc.date.created | 2021-04-04 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/40285 | |
| dc.description.abstract | En el siguiente trabajo se dará a conocer los resultados obtenidos a través del desarrollo de las diferentes situaciones propuestas por la empresa The WhiteHose Security, con el fin de poner a prueba nuestros los conocimientos en seguridad informática y la forma en la que como profesionales actuaríamos ante posibles incidencias de seguridad informática.
En la primera situación la empresa pone a prueba nuestros conocimientos sobre las leyes colombianas que protegen la seguridad informática, también se realiza un montaje de un entorno de trabajo con Kali Linux y dos equipos más con Windows 7 en diferentes versiones, con el fin de usarlo para testing haciendo uso de las herramientas que ofrece este sistema operativo.
En la segunda situación, nos plantean un acuerdo de confidencialidad con algunas inconsistencias que violan la ley en muchos aspectos los cuales son identificados y se relaciona cada uno de los delitos en los que se estaría incurriendo.
En la Tercer situación, encontraras el desarrollo de un proceso de testing con el fin de identificar la vulnerabilidad utilizada por el atacante para penetrar nuestros sistemas y crear un usuario de tipo administrador. En este caso se mostrará cómo funciona la herramienta de escaneo de red Nmap, que nos permitió identificar el puerto por el cual entro el intruso a nuestro sistema.
En la cuarta y última situación, determinamos cómo actuar, que pasos seguir y que herramientas usar en el caso que estemos enfrentados a un ataque informático, exaltando la importancia de contar con planes de contención. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blueteam y redteam | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | BlueTeam, RedTeam, Seguridad Informatica, Ataque Informatico | |
| dc.description.abstractenglish | In the following work, the results obtained through the development of the different situations proposed by The WhiteHose Security company will be announced, in order to test our knowledge in computer security and the way in which as professionals we would act before possible computer security incidents.
In the first situation, the company tests our knowledge of Colombian laws that protect computer security, a work environment is also assembled with Kali Linux and two more computers with Windows 7 in different versions, in order to use it. for testing using the tools offered by this operating system.
In the second situation, we are presented with a confidentiality agreement with some inconsistencies that violate the law in many aspects which are identified and each one of the crimes that would be incurred is related.
In the third situation, you will find the development of a testing process in order to identify the vulnerability used by the attacker to penetrate our systems and create an administrator-type user. In this case, it shows how the Nmap network scanning tool works, which must identify the port through which the intruder entered our system.
In the fourth and last situation, we determine how to act, what steps to follow and what tools to use in the event that we are faced with a computer attack, highlighting the importance of having containment plans. | |
| dc.subject.category | Ingeniería | |