| dc.contributor.advisor | Quintero Tamayo, John Freddy | |
| dc.coverage.spatial | cead_-_josé_celestino_mutis | |
| dc.creator | Ramírez Gallego, Deiber Alirio | |
| dc.date.accessioned | 2021-10-21T17:34:59Z | |
| dc.date.available | 2021-10-21T17:34:59Z | |
| dc.date.created | 2021-10-20 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/43142 | |
| dc.description | https://youtu.be/tGcRO58TbQY | |
| dc.description.abstract | En el mundo tecnológico e industrial existen muchas empresas que han ido adoptado nuevas soluciones tecnológicas para asegurar sus procesos tanto a nivel interior como exterior en el ejercicio de sus negocios con el fin de salvaguardar sus datos y brindar a sus clientes confianza y respaldo lo que se ha convertido más que en un plus va más hacia una necesidad constante debido a las amenazas constantes y riegos que se manifiestan buscando destruir sus sistemas de información.
Para el caso de estudio del presente informe técnico se halla el caso de la empresa WhiteHouse Security la cual es reconocida en el sector gobierno por apoyar y soportar estas entidades gubernamentales en cuanto a temas de ciberseguridad y ciberdefensa, logrando así tener grandes reconocimientos a nivel global la cual ha incorporado no solo mas recurso tecnológico si no también talento humano donde ha conformado equipos de seguridad informática dentro de su operación como lo son equipos de Red Team y Blue Team .
Respecto a lo anterior se adelantó el desarrollo de diferentes temas relacionados con ciberseguridad en cuatro etapas con el propósito de documentar temas y preguntas que requería conocer Whithehouse Security para el desarrollo de su operación y el aseguramiento de sus sistemas informáticos.
Sobre la primera etapa se realiza un análisis de los puntos más relevantes sobre la ley 1273 del 2009 que rigen y condenan los delitos informáticos que se cometan dentro del territorio nacional, adicional también se expone sobre el proceso que se debe llevar a cabo para la puesta en marcha del pentesting al interior de las organizaciones como para el caso de WhitheHouse Security acondicionando un banco de trabajo para la ejecución de pruebas de seguridad.
En la segunda etapa se describe a partir del soporte “acuerdo de confidencialidad” las irregularidades que se pueden dar en un proceso de contratación y ejecución de funciones a nivel de un cargo dentro del área de la ciberseguridad donde la organización muy reconocida en este ámbito y que trabaja para el sector gobierno altera ciertas cláusulas dentro del acuerdo con el fin de liberarse de toda responsabilidad y dejar entredicho y en riesgo la reputación de la parte receptora, pues es así que esto bajo la ley colombiana, las buenas prácticas y conductas que se deben seguir en base al código de ética de la organización COPNIA es sancionable y penalizado por la ley ya que esta garantiza que dentro de todo el territorio nacional se practiquen procesos éticos y labores trasparentes relacionados con el mundo de la tecnología y los sistemas de forma clara y legal.
Dentro de la tercera etapa se describen los procesos que se llevaron a cabo para lograr identificar con apoyo del equipo de Red Team una falla de seguridad presentada al interior de la organización donde se está generando una serie de fuga de información en uno de los equipos de cómputo de la dependencia. Así que en el desarrollo del documento se identifica la vulnerabilidad la cual es explotada mediante un exploit que está asociado a una aplicación de fileserver que tiene acoplado el servidor y que ha generado un escalamiento de privilegios a un usuario desconocido en el sistema operativo.
Para la cuarta y última etapa se reúne una serie de condiciones y estrategias que se deben implementar y seguir para lograr contener ataques informáticos en tiempo real donde al final el resultado sea proteger el sistema mediante un endurecimiento de este y crear una condición de habito para aplicar esas buenas prácticas y herramientas que permitan garantizar la seguridad, la confidencialidad y autenticidad de la información dentro de la infraestructura tecnológica en el medio online de la compañía. | |
| dc.format | pdf | |
| dc.title | Capacidades Técnicas, Legales y De Gestión Para Equipos Blueteam y Redteam | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Ley 1273 del 2009, ciberseguridad, Ataque informático, Red Team, Blue Team, pentesting, hardenizacion, exploit, infraestructura tecnológica, acuerdo de confidencialidad. | |
| dc.description.abstractenglish | In the technological and industrial world there are many companies that have been adopting new technological solutions to ensure their processes both internally and externally in the exercise of their business in order to safeguard their data and provide their customers with confidence and support. It has become more than a plus, it goes more towards a constant need due to the constant threats and risks that manifest themselves seeking to destroy their information systems.
For the case study of this technical report, there is the case of the WhiteHouse Security company, which is recognized in the government sector for supporting and supporting these government entities in terms of cybersecurity and cyberdefense issues, thus achieving great recognition at a global level. which has incorporated not only more technological resources but also human talent where it has formed computer security teams within its operation such as Red Team and Blue Team teams.
Regarding the above, the development of different topics related to cybersecurity was advanced in four stages with the purpose of documenting topics and questions that whithehouse security required to know for the development of its operation and the security of its computer systems.
On the first stage, an analysis is made of the most relevant points on Law 1273 of 2009 that govern and condemn computer crimes that are committed within the national territory, additionally it is also exposed on the process that must be carried out for the implementation ongoing pentesting within organizations as in the case of WhitheHouse Security, setting up a workbench for the execution of security tests.
In the second stage, the irregularities that may occur in a process of hiring and execution of functions at the level of a position within the area of cybersecurity are described from the support “confidentiality agreement” where the organization is highly recognized in this field and that works for the government sector alters certain clauses within the agreement in order to free itself of all responsibility and leave the reputation of the receiving party at risk, since this is so under Colombian law, the good practices and behaviors that are must follow based on the code of ethics of the organization COPNIA is punishable and penalized by law since it guarantees that within the entire national territory ethical processes and transparent work related to the world of technology and systems are practiced in a lacquer way and legal.
The third stage describes the processes that were carried out to identify, with the support of the Red Ream team, a security breach presented within the organization where a series of information leaks is being generated in one of the monitoring teams. computation of dependency.
So in the development of the document, the vulnerability is identified, which is exploited through an exploit that is associated with a fileserver application that has the server attached and that has generated an escalation of privileges to an unknown user in the operating system.
For the fourth and final stage, a series of conditions and strategies are met that must be implemented and followed in order to contain computer attacks in real time where in the end the result is to protect the system by hardening it and creating a habit condition to apply. those good practices and tools that allow guaranteeing the security, confidentiality and authenticity of the information within the technological infrastructure in the company's online environment. | |
| dc.subject.category | Seguridad Informática | |