Capacidades Técnicas, Legales y De Gestión Para Equipos Blueteam y Redteam
Share
Date
2021-10-20Author
Ramírez Gallego, Deiber Alirio
Advisor
Quintero Tamayo, John FreddyCitación
Bibliographic managers
Keywords
Regional / Country coverage
cead_-_josé_celestino_mutisMetadata
Show full item record
PDF Document
Description of the content
En el mundo tecnológico e industrial existen muchas empresas que han ido adoptado nuevas soluciones tecnológicas para asegurar sus procesos tanto a nivel interior como exterior en el ejercicio de sus negocios con el fin de salvaguardar sus datos y brindar a sus clientes confianza y respaldo lo que se ha convertido más que en un plus va más hacia una necesidad constante debido a las amenazas constantes y riegos que se manifiestan buscando destruir sus sistemas de información.
Para el caso de estudio del presente informe técnico se halla el caso de la empresa WhiteHouse Security la cual es reconocida en el sector gobierno por apoyar y soportar estas entidades gubernamentales en cuanto a temas de ciberseguridad y ciberdefensa, logrando así tener grandes reconocimientos a nivel global la cual ha incorporado no solo mas recurso tecnológico si no también talento humano donde ha conformado equipos de seguridad informática dentro de su operación como lo son equipos de Red Team y Blue Team .
Respecto a lo anterior se adelantó el desarrollo de diferentes temas relacionados con ciberseguridad en cuatro etapas con el propósito de documentar temas y preguntas que requería conocer Whithehouse Security para el desarrollo de su operación y el aseguramiento de sus sistemas informáticos.
Sobre la primera etapa se realiza un análisis de los puntos más relevantes sobre la ley 1273 del 2009 que rigen y condenan los delitos informáticos que se cometan dentro del territorio nacional, adicional también se expone sobre el proceso que se debe llevar a cabo para la puesta en marcha del pentesting al interior de las organizaciones como para el caso de WhitheHouse Security acondicionando un banco de trabajo para la ejecución de pruebas de seguridad.
En la segunda etapa se describe a ...























