Capacidades técnicas, legales y de gestión para equipos BlueTeam y RedTeam
Compartir
Fecha
2022-03-17Autor
Hernández, Yeferson
Director
Zambrano, LuisCitación
Gestores bibliográficos
Palabras clave
Cobertura regional / País
cead_-_josé_celestino_mutisMetadatos
Mostrar el registro completo del ítem
Documentos PDF
Descripción del contenido
Dentro del desarrollo de las diferentes actividades planteadas para del seminario especializado “Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team” se ejecutaron acciones enfocadas al reconocimiento general y aplicación de la diferentes metodologías y procedimientos de los equipos Red y Blue Team, que permiten la identificación y de brechas de seguridad al interior de las organizaciones.
La universidad proporcionó para el desarrollo de estas actividades una serie de escenarios que fueron conocidos en cada fase, así mismo, se conto con bancos de trabajo y guías de configuración para el adelanto de las diferentes tareas suministradas.
Dentro de este documento se mostrará un breve ejemplo de las diferentes etapas desarrolladas y sus principales características para dar al lector una imagen general de las actividades que permitieron la identificación, y adquisición de nuevos conocimientos relacionados a la descripción, funcionamiento, características y diferencias de los equipos de Read Team y Bluer Team.
Para brindar un resumen más especifico sobre las actividades que se ejecutaron durante este periodo, podemos decir que en la prima fase se reforzaron los conocimientos necesarios relacionados a leyes colombianas que están afines con la seguridad informática y de la información, de igual manera se monto un entorno de trabajo en diferentes versiones con el objetivo de ser usados para una prueba de testing. Seguido de esto en la fase 2, se identificaron algunas falencias en los acuerdos de confidencialidad firmados por las empresas y el abuso que puede llegara presentarse en este tipo de situaciones. Para la tercera fase, se realizó un ataque a los equipos configurados previamente con el fin de identificar las brechas de seguridad y dar uso a diferentes herramientas ...
Formato
pdfTipo de Recurso Digital
Diplomado de profundización para gradoColecciones
- Seguridad informática [632]