Show simple item record

dc.contributor.advisorZambrano, Luis
dc.coverage.spatialcead_-_josé_celestino_mutis
dc.creatorHernández, Yeferson
dc.date.accessioned2022-10-13T20:13:54Z
dc.date.available2022-10-13T20:13:54Z
dc.date.created2022-03-17
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/51731
dc.description.abstractDentro del desarrollo de las diferentes actividades planteadas para del seminario especializado “Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team” se ejecutaron acciones enfocadas al reconocimiento general y aplicación de la diferentes metodologías y procedimientos de los equipos Red y Blue Team, que permiten la identificación y de brechas de seguridad al interior de las organizaciones. La universidad proporcionó para el desarrollo de estas actividades una serie de escenarios que fueron conocidos en cada fase, así mismo, se conto con bancos de trabajo y guías de configuración para el adelanto de las diferentes tareas suministradas. Dentro de este documento se mostrará un breve ejemplo de las diferentes etapas desarrolladas y sus principales características para dar al lector una imagen general de las actividades que permitieron la identificación, y adquisición de nuevos conocimientos relacionados a la descripción, funcionamiento, características y diferencias de los equipos de Read Team y Bluer Team. Para brindar un resumen más especifico sobre las actividades que se ejecutaron durante este periodo, podemos decir que en la prima fase se reforzaron los conocimientos necesarios relacionados a leyes colombianas que están afines con la seguridad informática y de la información, de igual manera se monto un entorno de trabajo en diferentes versiones con el objetivo de ser usados para una prueba de testing. Seguido de esto en la fase 2, se identificaron algunas falencias en los acuerdos de confidencialidad firmados por las empresas y el abuso que puede llegara presentarse en este tipo de situaciones. Para la tercera fase, se realizó un ataque a los equipos configurados previamente con el fin de identificar las brechas de seguridad y dar uso a diferentes herramientas de escaneo y finalmente en la fase 4 se establecieron controles sobre las brechas identificadas y se reconocieron los pasos a seguir después de haber sido atacado el sistema. Finalmente, se dará mención a lo más relevante de todas las fases con el fin de poder generar recomendaciones sobre los diferentes casos y que puedan ser entendidos por el lector.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos BlueTeam y RedTeam
dc.typeDiplomado de profundización para grado
dc.subject.keywordsSeguridad Informática, Vulnerabilidad, Ciberseguridad
dc.description.abstractenglishWith the development of new technology every day and the systematic progress of activities worldwide, computer systems have been gaining strength in such a way that they are a fundamental part of human, organizational and social progress. Due to the above, the systems allow the protection of different data in such a way that they become important assets for their owner and for third parties. Taking into account the aforementioned, organizations seek every day to be protected and prepared for different situations that may put their functioning and operation at risk. It is at this moment that the Red Team and Blue Team teams become part of the game, as they allow not only to provide the security of the organization in some way, but also assume roles of both attacker and victim using a large number of skills and techniques. One of the main characteristics of this type of test is the skills of those involved to imitate the techniques of attackers or cybercriminals in order to obtain the required data and, on the other hand, the skills that the blue team must have to defend themselves against these attacks. It is no secret to anyone that no company is exempt from suffering a cyber attack at any time, which is why it is of great importance that they have the necessary controls that help mitigate in some way the consequences or calamities that this type of aggression may bring. and most importantly, that the possibility of exploitation of vulnerabilities be mitigated as much as possible. Based on this, specialized teams such as the Red Team and Blue Team help in the early detection of weaknesses and the closing of all security gaps that are established during these tests. Although this work is not a fundamental part of penetration tests or simulated attacks, it did touch on issues related to these and is aimed at the protection of computer resources from legal, operational and technical issues, making use of tools that allow the realization of testing, analysis and containment of basic computer incidents.


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record