Afficher la notice abrégée

dc.contributor.advisorQuintero, Jhon Fredy
dc.coverage.spatialcead_-_pasto
dc.creatorOrtega Benítez, Sandra Yamile
dc.date.accessioned2022-03-29T14:35:59Z
dc.date.available2022-03-29T14:35:59Z
dc.date.created2022-03-25
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/48004
dc.descriptionLista de Tablas, Lista de imágenes
dc.description.abstractEn el desarrollo de este Seminario Especializado se tienen en cuenta 4 etapas que permiten dar a conocer la importancia y funciones de los equipos Red Team & Blue Team dentro de las organizaciones basados en conocimientos técnicos y en criterios éticos y legales. En la primera etapa, a través de un ejercicio práctico, se monta un banco de trabajo con herramientas de software Opensource y se refuerza en los conceptos de equipos de seguridad informática y ciberseguridad, además, se conceptualiza y analiza herramientas como, Metasploit, Nmap, OpenVas y servicios en línea como, ExploitDB y CVE y finalmente se hace énfasis en el conocimiento del Marco legal en Colombia sobre delitos informáticos y protección de datos personales, especialmente en la Ley. En la segunda etapa, a través de un ejemplo, se busca analizar Acuerdos de confidencialidad y contratos que se celebran entre los integrantes de los equipos Red Team y Blue Team y las organizaciones, para poder evaluar las acciones de los equipos Red Team & Blue Team dentro de una organización en el marco de los criterios éticos y legales, lo cual, permite explorar el cumplimiento o violación a las normas contempladas en los artículos de la ley 1273 de 2009 referente a la seguridad de la información y el actuar en contra del código de ética, contenido en la ley 842 de 2003. En la tercera etapa, a través de un ejercicio práctico, se busca conocer las razones de la fuga de información de una organización, para lo cual, se utiliza herramientas de tipo Opensource para encontrar e identificar vulnerabilidades en un sistema informático a partir del uso de metodologías y técnicas de intrusión, tales como, Nmap, Metasploit, etc., siguiendo las fases del pentesting, que son, recolección de la información, análisis de vulnerabilidades, explotación, post explotación y elaboración de Informe. En esta etapa se resalta las acciones y actividades de un equipo Red Team, que busca realizar actividades de petesting con el fin de demostrar vulnerabilidades en un sistema informático a partir del uso de metodologías y técnicas de intrusión para que la organización conozca su estado real a nivel de seguridad e implemente los controles necesarios. En cuarta etapa, a través de un ejercicio práctico, se busca la formulación de estrategias de contención mediante el análisis de riesgos y vulnerabilidades en una infraestructura TI, llevando a cabo las fases de detección del tipo de ataque o vector de ataque, el análisis, la evaluación, la contención y erradicación, recuperación y notificación del incidente. En esta etapa se resalta las acciones y actividades de un equipo Blue Team, que busca la prevención en ciberseguridad. Finalmente se presenta en informe técnico del paso a paso de las etapas anteriores y a partir de esto formular estrategias de contención mediante el análisis de riesgos y vulnerabilidades en una infraestructura TI, identificar aspectos importantes dentro de las estrategias y concluir establecer recomendaciones para el planteamiento de estrategias que permitan endurecer los aspectos de seguridad en una organización y presentar conclusiones que permitan la construcción del conocimiento desde el enfoque de la ciberseguridad.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para los equipos Blue Team y Red Team
dc.typeCréditos de posgrado
dc.subject.keywordsRed Team, Blue Team, Ciberseguridad, Hardening, Firewall, seguridad ofensiva, seguridad defensiva
dc.description.abstractenglishIn the development of this Specialized Seminar, 4 stages are taken into account that make it possible to publicize the importance and functions of the Red Team & Blue Team teams within organizations based on technical knowledge and ethical and legal criteria. In the first stage, through a practical exercise, a workbench is set up with Opensource software tools and the concepts of computer security and cybersecurity equipment are reinforced, in addition, tools such as Metasploit, Nmap, etc. are conceptualized and analyzed. OpenVas and online services such as ExploitDB and CVE and finally emphasis is placed on knowledge of the legal framework in Colombia on computer crimes and protection of personal data, especially in the Law. In the second stage, through an example, we seek to analyze confidentiality agreements and contracts that are concluded between the members of the Red Team and Blue Team teams and the organizations, in order to evaluate the actions of the Red Team & Blue Team teams. within an organization within the framework of ethical and legal criteria, which allows exploring the compliance or violation of the regulations contemplated in the articles of Law 1273 of 2009 regarding information security and acting against the code of ethics, contained in law 842 of 2003. In the third stage, through a practical exercise, it seeks to know the reasons for the leak of information from an organization, for which Opensource-type tools are used to find and identify vulnerabilities in a computer system from the use of intrusion methodologies and techniques, such as Nmap, Metasploit, etc., following the phases of pentesting, which are, information gathering, vulnerability analysis, exploitation, post-exploitation and report preparation. In this stage, the actions and activities of a Red Team team are highlighted, which seeks to carry out petesting activities in order to demonstrate vulnerabilities in a computer system based on the use of intrusion methodologies and techniques so that the organization knows its real status. level of security and implement the necessary controls. In the fourth stage, through a practical exercise, the formulation of containment strategies is sought through the analysis of risks and vulnerabilities in an IT infrastructure, carrying out the phases of detecting the type of attack or attack vector, analysis, incident assessment, containment and eradication, recovery and reporting. At this stage, the actions and activities of a Blue Team, which seeks prevention in cybersecurity, are highlighted. Finally, it is presented in a technical report of the step by step of the previous stages and from this formulate containment strategies through the analysis of risks and vulnerabilities in an IT infrastructure, identify important aspects within the strategies and conclude, establish recommendations for the approach of strategies. that allow hardening the security aspects in an organization and present conclusions that allow the construction of knowledge from the cybersecurity approach.
dc.subject.categorySeguridad Informática


Fichier(s) constituant ce document

Thumbnail

Ce document figure dans la(les) collection(s) suivante(s)

Afficher la notice abrégée