Mostrar el registro sencillo del ítem
capacidades técnicas, legales y de gestión para equipos blueteam y redteam
| dc.contributor.advisor | Quintero,John Freddy | |
| dc.coverage.spatial | cead_-_josé_celestino_mutis | |
| dc.creator | Betancourt Ortiz,Ivan Dario | |
| dc.date.accessioned | 2021-11-09T13:42:17Z | |
| dc.date.available | 2021-11-09T13:42:17Z | |
| dc.date.created | 2021-10-28 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/43369 | |
| dc.description.abstract | En el presente trabajo da conocer los procedimiento, análisis, características y metodologías que desde los equipos de seguridad Blue Team y Red Team se realizan dentro de una organización, para lo cual se hace uso de un escenario simulado que contempla una maquina objetivo y otra atacante. Inicialmente se realiza una identificación de los marcos éticos y legales que se deben tener en cuenta frente a pruebas de seguridad como las realizadas por estos equipos, se listan las funciones y metodologías tanto para los equipos Blue Team como Red Team, seguido de un componente practico, donde por medio de herramientas de simulación se realiza los ejercicios de equipo Red Team, enumeración del objetivo, búsqueda , explotación de vulnerabilidades y mostrando los procedimiento seguidos, Finalmente, desde el punto de vista del equipo de respuesta o Blue Team se analiza la situación para identificar evidencias sobre la maquina objetivo y proponer tanto herramientas como procesos de endurecimiento que eviten un nuevo compromiso del mismo tipo. | |
| dc.format | ||
| dc.title | capacidades técnicas, legales y de gestión para equipos blueteam y redteam | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Ciberseguridad | |
| dc.subject.keywords | Contención | |
| dc.subject.keywords | Incidente de seguridad | |
| dc.subject.keywords | Blue Team | |
| dc.subject.keywords | Red Team | |
| dc.subject.keywords | Vulnerabilidad | |
| dc.description.abstractenglish | This paper presents the procedures, analysis, characteristics and methodologies that the Blue Team and Red Team security teams carry out within an organization, using a simulated scenario that includes a target machine and an attacker machine. Initially, an identification of the ethical and legal frameworks that must be taken into account in security tests such as those performed by these teams is made, the functions and methodologies for both Blue Team and Red Team are listed, followed by a practical component, where by means of simulation tools the Red Team exercises are performed, Finally, from the point of view of the response team or Blue Team, the situation is analyzed to identify evidence on the target machine and propose both tools and hardening processes to avoid a new compromise of the same type. | |
| dc.subject.category | Seguridad informatica |






















