Mostrar registro simples

dc.contributor.advisorQuintero, John Freddy
dc.coverage.spatialcead_-_josé_celestino_mutis
dc.creatorRubio Sierra, Daniel
dc.date.accessioned2022-04-01T13:21:52Z
dc.date.available2022-04-01T13:21:52Z
dc.date.created2022-03-30
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/48113
dc.description.abstractHoy en día las Infraestructuras Tecnológicas a nivel mundial, van creciendo aceleradamente y brindando más servicios digitales; teniendo en cuenta lo expuesto por el Periódico el Tiempo (2018) en su artículo Web “Este es uno de los vehículos que más contribuye en la reducción del uso del efectivo y de los costos de las transacciones, pero sobre su control en el mercado es poco lo que se conoce”1, a de aclarar que en la venta y compra de producto, como el pago de servicios ya no se evidencia el intercambio de dinero físico; ya que por medio de las Plataformas de pago se ejecuta el canjeo de dinero pero de manera virtual; concediendo los trasmites de compra y venta de una manera más rápido y segura respecto a la manera presencial. Las Infraestructuras Tecnológicas, un claro ejemplo son las Pasarelas de Pago, que generan las herramientas de utilidad como lo son pagos o servicios hacia los comerciantes, entidades financieras y usuarios finales, pero estas plataformas, sistemas tecnológicos y digitales presentan algunas falencias relevantes sobre el tema en general de Seguridad; ya que cuentan con vulnerabilidades y brechas de seguridad que pueden ser explotados por amenazas dirigidas por ciberdelincuentes. Para poder optimizar y mejorar la seguridad de las Infraestructuras Tecnológicas, se requiere de la implementación de las estrategias basadas en metodologías de ciberseguridad Red Team y Blue Team ; para poder lograr una seguridad compacta e indescifrable, por medio de las herramientas y cualidades que ofrece Red Team, localizando cada brecha de seguridad en estas Infraestructuras Tecnológicas, que no pudiesen ser identificadas sin la implementación de las herramientas y procesos que componen Red Team. A la vez del planteamiento e implementación de salvaguardas por parte de Blue Team sobre las vulnerabilidades identificadas por Red Team.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos BlueTeam y RedTeam
dc.typeProyecto aplicado
dc.subject.keywordsBlueTeam y RedTeam
dc.description.abstractenglishToday, the Technological Infrastructures worldwide are growing rapidly and providing more digital services; taking into account what was stated by El Tiempo Newspaper (2018) in its Web article "This is one of the vehicles that contributes the most to reducing the use of cash and transaction costs, but its control in the market is Little is known”1, to clarify that in the sale and purchase of products, such as the payment of services, the exchange of physical money is no longer evidenced; since through the payment Platforms the exchange of money is executed but in a virtual way; granting the transmission of purchase and sale in a faster and safer way than in person. The Technological Infrastructures, a clear example are the Payment Gateways, which generate useful tools such as payments or services to merchants, financial entities and end users, but these platforms, technological and digital systems present some relevant shortcomings on the subject. Security in general; as they have vulnerabilities and security gaps that can be exploited by threats directed by cybercriminals. In order to optimize and improve the security of Technological Infrastructures, the implementation of strategies based on Red Team and Blue Team cybersecurity methodologies is required; in order to achieve compact and indecipherable security, through the tools and qualities offered by Red Team, locating each security breach in these Technological Infrastructures, which could not be identified without the implementation of the tools and processes that make up Red Team. At the same time, the approach and implementation of safeguards by Blue Team on the vulnerabilities identified by Red Team.
dc.subject.categorySeguridad Informatica


Arquivos deste item

Thumbnail

Este item aparece na(s) seguinte(s) coleção(s)

Mostrar registro simples