Afficher la notice abrégée

dc.contributor.advisorQuintero, John Fredy
dc.coverage.spatialcead_-_josé_celestino_mutis
dc.creatorRodriguez Pinilla, Jorge Alberto
dc.date.accessioned2022-07-13T19:55:28Z
dc.date.available2022-07-13T19:55:28Z
dc.date.created2022-03-22
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/50407
dc.description.abstractEn el seminario especializado, Equipos estratégicos de Seguridad Red Team & Blue Team, se realizaron una serie de etapas progresivas que permitieron realizar varias actividades como investigación, análisis, implementación, practicas, pruebas resultados y documentación. Etapa 1 - Conceptos equipos de Seguridad: Leyes informáticas en Colombia e instalación banco de trabajo. Etapa 2 - Actuación ética y legal: Procesos ilegales y no éticos estipulados en un acuerdo de confidencialidad y los artículos de la Ley 1273 del 2009 que se vulneran. Etapa 3 - Ejecución pruebas de intrusión: RedTeam - Intrusión a sistema operativo Windows 7 de 64 bits mediante Nmap y Metasploit de Kali Linux. Etapa 4 - Contención de ataques informáticos: BlueTeam – Implementación, configuración, adaptabilidad y establecimiento de procesos seguros. En el desarrollo de dicha actividad se realizó una serie de investigaciones, instalación de un banco de trabajo, pruebas de intrusión como parte del equipo red team, análisis y contención del ataque, informe detallado de todo lo sucedido.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos blueteam y readteam
dc.typeProyecto aplicado
dc.subject.keywordsseguridad
dc.description.abstractenglishIn the specialized seminar, Red Team & Blue Team Strategic Security Teams, a series of progressive stages were carried out that allowed various activities such as research, analysis, implementation, practices, test results and documentation to be carried out. Stage 1 - Security Equipment Concepts: IT Laws in Colombia and workbench installation. Stage 2 - Ethical and legal action: Illegal and unethical processes stipulated in a confidentiality agreement and the articles of Law 1273 of 2009 that are violated. Stage 3 - Execution of intrusion tests: RedTeam - Intrusion into the 64-bit Windows 7 operating system using Nmap and Kali Linux Metasploit. Stage 4 - Containment of computer attacks: BlueTeam – Implementation, configuration, adaptability and establishment of secure processes. In the development of this activity, a series of investigations were carried out, installation of a workbench, intrusion tests as part of the red team, analysis and containment of the attack, detailed report of everything that happened.
dc.subject.categoryseguridad informatica


Fichier(s) constituant ce document

Thumbnail

Ce document figure dans la(les) collection(s) suivante(s)

Afficher la notice abrégée