| dc.contributor.advisor | Quintero, John Freddy | |
| dc.coverage.spatial | cead_-_josé_celestino_mutis | |
| dc.creator | Silva Ferreira, Wilson Andrés | |
| dc.date.accessioned | 2021-10-27T20:49:17Z | |
| dc.date.available | 2021-10-27T20:49:17Z | |
| dc.date.created | 2021-10-20 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/43262 | |
| dc.description.abstract | El informe presenta los temas desarrollados durante el seminario especializado: Equipos estratégicos de ciberseguridad: Blue Team y Red Team, está dividido en cuatro etapas las cuales inicia con la presentación de la normatividad vigente en cuanto a leyes que regulan la seguridad de la información y la protección de datos, la ley 1273 de 2009 y se presentan algunos documentos conpes que hacen parte de las propuestas del gobierno nacional por mejorar la ciberseguridad en Colombia. La segunda etapa comprende el actuar de los red y Blue Team desde el ámbito ético, presentando un caso de estudio en el cual se da respuesta a unos interrogantes para ser desarrollados tenido en cuenta código de ética para el ejercicio de la ingeniería en general y sus profesiones afines y cómo se vulnera la ley 1273 especificando los artículos.
Como tercera parte está la descripción de un ataque a un sistema informático por parte de Red Team en el cual se aprovecha la vulnerabilidad en una File Server que está instalado en la máquina Windows x64 en una de sus versiones. La etapa se constituye de las medidas de contención que aplica el Blue Team para esos ataques en tiempo real que detecta, las medidas de hardenización que se deben aplicar para evitar futuro ataques y la descripción de algunas herramientas de contención de ataques que ayudan a estar alertas ante posibles intrusiones. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos BlueTeam y RedTeam | |
| dc.type | Proyecto aplicado | |
| dc.subject.keywords | Ataque, Contención, RedTeam, BlueTeam, Seguridad Informática, | |
| dc.description.abstractenglish | The report presents the topics developed during the specialized seminar: Strategic cybersecurity teams: Blue Team and Red Team, is divided into four stages which begins with the presentation of current regulations regarding laws that regulate information security and information security. data protection, law 1273 of 2009 and some conpes documents are presented that are part of the national government's proposals to improve cybersecurity in Colombia. The second stage includes the actions of the network and Blue Team from the ethical sphere, presenting a case study in which some questions are answered to be developed, taking into account the code of ethics for the practice of engineering in general and its related professions and how law 1273 is violated by specifying the articles.
As a third part is the description of an attack on a computer system by Red Team in which the vulnerability is exploited in a File Server that is installed on the Windows x64 machine in one of its versions. The stage consists of the containment measures applied by the Blue Team for those attacks in real time that it detects, the hardening measures that must be applied to prevent future attacks and the description of some attack containment tools that help to be alert. against possible intrusions. | |
| dc.subject.category | Seguridad Informática | |