| dc.contributor.advisor | Quintero, John Freddy | |
| dc.coverage.spatial | cead_-_bucaramanga | |
| dc.creator | Beltran Melendez, Daniel Leonardo | |
| dc.date.accessioned | 2021-10-20T15:20:49Z | |
| dc.date.available | 2021-10-20T15:20:49Z | |
| dc.date.created | 2021-10-10 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/42759 | |
| dc.description.abstract | En el desarrollo de los escenarios, pudimos iniciar con los aspectos éticos y legales, que se pueden llegar a observar en las contrataciones, acuerdos de confidencialidad o también en casos relacionados con el ámbito de salvaguardar la información. Y para esto es claro que se debe conocer la legalidad en el actuar profesional, acá validaremos las leyes que rigen la seguridad de la información, como también los aspectos éticos que rigen a las profesiones de ingenierías. Iremos adquiriendo experticia en temas relacionados con la aplicación de la ética y las leyes que nos rigen.
Se efectuara un modelo de laboratorio basado en máquinas virtuales, el cual será indispensable para la ejecución de todos los escenarios de pentesting, desarrollaremos y evaluaremos paso a paso un laboratorio de pentesting, desde el perfil de un integrante de red team, realizando y siguiendo las etapas de intrusión al sistema objetivo, donde podremos validar el comportamiento de las herramientas que se seleccionaran para realizar los procesos de reconocimiento, escaneo, explotación y escalamiento de privilegios. Acá veremos y obtendremos una experiencia en dichas actividades, que nos permitirán conocer e identificar posibles vulnerabilidades que encontraremos a lo largo de nuestras carreras profesionales. También realizaremos un análisis profundo sobre los procedimientos realizados, y detallando el proceso de pentesting paso a paso con sus respectivas evidencias.
Después realizaremos actividades donde se pueden identificar las metodologías y pasos que se siguen en la implementación de auditorías, y procesos efectivos para la ejecución de actividades de un blue team. Claro que igualmente se toman metodologías del pentesting ya que se debe tener un conocimiento claro de la forma en que pueden afectar las vulnerabilidades de seguridad informática y como se realizan. También podremos aprender las principales características y funciones del SIEM que es la gestión de información y eventos de seguridad, también algunas herramientas que podemos usar para la contención de ataques informáticos. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blueteam y redteam | |
| dc.type | Proyecto aplicado | |
| dc.subject.keywords | Blueteam | |
| dc.subject.keywords | Redteam | |
| dc.description.abstractenglish | In the development of the scenarios, we were able to start with the ethical and legal aspects, which can be observed in the hiring, confidentiality agreements or also in cases related to the field of safeguarding the information. And for this it is clear that the legality in professional action must be known, here we will validate the laws that govern information security, as well as the ethical aspects that govern the engineering professions. We will acquire expertise in issues related to the application of ethics and the laws that govern us.
A laboratory model based on virtual machines will be carried out, which will be essential for the execution of all the pentesting scenarios, we will develop and evaluate a pentesting laboratory step by step, from the profile of a member of the red team, performing and following the stages of intrusion into the target system, where we can validate the behavior of the tools that will be selected to carry out the recognition, scanning, exploitation and privilege escalation processes. Here we will see and obtain an experience in these activities, which will allow us to know and identify possible vulnerabilities that we will find throughout our professional careers. We will also carry out an in-depth analysis of the procedures performed, and detailing the pentesting process step by step with their respective evidences.
Then we will carry out activities where the methodologies and steps that are followed in the implementation of audits, and effective processes for the execution of activities of a blue team can be identified. Of course, pentesting methodologies are also taken since one must have a clear knowledge of how they can affect computer security vulnerabilities and how they are carried out. We will also be able to learn the main characteristics and functions of SIEM, which is the management of information and security events, as well as some tools that we can use to contain computer attacks. | |
| dc.subject.category | Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team | |