Capacidades técnicas, legales y de gestión para los equipos Blue Team y Red Team
Share
Date
2022-03-25Author
Ortega Benítez, Sandra Yamile
Advisor
Quintero, Jhon FredyCitación
Bibliographic managers
Keywords
Regional / Country coverage
cead_-_pastoMetadata
Show full item record
PDF Document
Description of the content
En el desarrollo de este Seminario Especializado se tienen en cuenta 4 etapas que permiten dar a conocer la importancia y funciones de los equipos Red Team & Blue Team dentro de las organizaciones basados en conocimientos técnicos y en criterios éticos y legales.
En la primera etapa, a través de un ejercicio práctico, se monta un banco de trabajo con herramientas de software Opensource y se refuerza en los conceptos de equipos de seguridad informática y ciberseguridad, además, se conceptualiza y analiza herramientas como, Metasploit, Nmap, OpenVas y servicios en línea como, ExploitDB y CVE y finalmente se hace énfasis en el conocimiento del Marco legal en Colombia sobre delitos informáticos y protección de datos personales, especialmente en la Ley.
En la segunda etapa, a través de un ejemplo, se busca analizar Acuerdos de confidencialidad y contratos que se celebran entre los integrantes de los equipos Red Team y Blue Team y las organizaciones, para poder evaluar las acciones de los equipos Red Team & Blue Team dentro de una organización en el marco de los criterios éticos y legales, lo cual, permite explorar el cumplimiento o violación a las normas contempladas en los artículos de la ley 1273 de 2009 referente a la seguridad de la información y el actuar en contra del código de ética, contenido en la ley 842 de 2003.
En la tercera etapa, a través de un ejercicio práctico, se busca conocer las razones de la fuga de información de una organización, para lo cual, se utiliza herramientas de tipo Opensource para encontrar e identificar vulnerabilidades en un sistema informático a partir del uso de metodologías y técnicas de intrusión, tales como, Nmap, Metasploit, etc., siguiendo las fases del pentesting, que son, recolección de la información, análisis de vulnerabilidades, ...























