| dc.contributor.advisor | Quintero, John Fredy | |
| dc.coverage.spatial | cead_-_josé_celestino_mutis | |
| dc.creator | Rodriguez Pinilla, Jorge Alberto | |
| dc.date.accessioned | 2022-07-13T19:55:28Z | |
| dc.date.available | 2022-07-13T19:55:28Z | |
| dc.date.created | 2022-03-22 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/50407 | |
| dc.description.abstract | En el seminario especializado, Equipos estratégicos de Seguridad Red Team & Blue Team, se realizaron una serie de etapas progresivas que permitieron realizar varias actividades como investigación, análisis, implementación, practicas, pruebas resultados y documentación.
Etapa 1 - Conceptos equipos de Seguridad: Leyes informáticas en Colombia e instalación banco de trabajo.
Etapa 2 - Actuación ética y legal: Procesos ilegales y no éticos estipulados en un acuerdo de confidencialidad y los artículos de la Ley 1273 del 2009 que se vulneran.
Etapa 3 - Ejecución pruebas de intrusión: RedTeam - Intrusión a sistema operativo Windows 7 de 64 bits mediante Nmap y Metasploit de Kali Linux.
Etapa 4 - Contención de ataques informáticos: BlueTeam – Implementación, configuración, adaptabilidad y establecimiento de procesos seguros.
En el desarrollo de dicha actividad se realizó una serie de investigaciones, instalación de un banco de trabajo, pruebas de intrusión como parte del equipo red team, análisis y contención del ataque, informe detallado de todo lo sucedido. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blueteam y readteam | |
| dc.type | Proyecto aplicado | |
| dc.subject.keywords | seguridad | |
| dc.description.abstractenglish | In the specialized seminar, Red Team & Blue Team Strategic Security Teams, a series of progressive stages were carried out that allowed various activities such as research, analysis, implementation, practices, test results and documentation to be carried out.
Stage 1 - Security Equipment Concepts: IT Laws in Colombia and workbench installation.
Stage 2 - Ethical and legal action: Illegal and unethical processes stipulated in a confidentiality agreement and the articles of Law 1273 of 2009 that are violated.
Stage 3 - Execution of intrusion tests: RedTeam - Intrusion into the 64-bit Windows 7 operating system using Nmap and Kali Linux Metasploit.
Stage 4 - Containment of computer attacks: BlueTeam – Implementation, configuration, adaptability and establishment of secure processes.
In the development of this activity, a series of investigations were carried out, installation of a workbench, intrusion tests as part of the red team, analysis and containment of the attack, detailed report of everything that happened. | |
| dc.subject.category | seguridad informatica | |