Mostrar el registro sencillo del ítem
Capacidades técnicas, legales y de gestión para equipos blueteam y readteam
| dc.contributor.advisor | Zambrano Hernández, Luis Fernando | |
| dc.coverage.spatial | cead_-_josé_celestino_mutis | |
| dc.creator | Triana Siguavita, Luz Mariela | |
| dc.date.accessioned | 2022-10-18T19:58:23Z | |
| dc.date.available | 2022-10-18T19:58:23Z | |
| dc.date.created | 2022-10-10 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/51772 | |
| dc.description.abstract | Este trabajo abordara los conceptos de red Team y Blue Team, los cuales son los encargados de revisar y defender la infraestructura de una empresa, entidad u organización, ambos realizan un trabajo complementario para detectar vulnerabilidades, prevenir ataques informáticos y emular escenarios de amenaza. Las pruebas de penetración nos ayudan a identificar los fallos de seguridad que son consecuencia de vulnerabilidades de menor riesgo y otras vulnerabilidades que no son posibles de hallar con una red automatizada o software específico, también comprobar la capacidad de los encargados de seguridad para detectar con éxito y responder a los ataques Una vez desarrollado los casos presentados en cada uno de los anexos, y realizando el banco de trabajo de las diferentes fases, se identificaron problemas de infraestructura, contrato de confidencialidad, vulnerabilidades en los sistemas informáticos, fuga de la información, se utilizó diferentes herramientas de Pentesting utilizando la máquina virtual y realizando los diferentes ataques, una vez realizado y analizado se realiza un informe técnico donde se plasme los hallazgos encontrados dándole soluciones, y recomendaciones para evitar falencias. Basado “en los resultados esta servirá de guía para su aplicación en detección de falencias en la seguridad informática por los departamentos de ciberseguridad en las empresas, y en especial a empresa Whitehouse, con la ayuda de ingenieros especialistas en ciberseguridad. red Team y Blue Team, PALABRAS CLAVE Ataque, herramientas Pentesting, informe técnico, red Team y Blue Team, vulnerabilidad. | |
| dc.format | ||
| dc.title | Capacidades técnicas, legales y de gestión para equipos blueteam y readteam | |
| dc.type | Proyecto aplicado | |
| dc.subject.keywords | Ataque, herramientas Pentesting, informe técnico, red Team y Blue Team, vulnerabilidad. | |
| dc.description.abstractenglish | This work will address the concepts of Red Team and Blue Team, which are responsible for reviewing and defending the infrastructure of a company, entity or organization, both carry out complementary work to detect vulnerabilities, prevent computer attacks and emulate threat scenarios. Penetration tests help us identify security flaws that are the result of lower-risk vulnerabilities and other vulnerabilities that are not possible to find with an automated network or specific software, also check the ability of security managers to detect with success and response to attacks Once the cases presented in each of the annexes had been developed, and carrying out the workbench of the different phases, infrastructure problems, confidentiality agreements, vulnerabilities in computer systems, information leaks, different tools of Pentesting using the virtual machine and carrying out the different attacks, once carried out and analyzed, a technical report is made where the findings were reflected with solutions, and recommendations to avoid shortcomings. Based on the results, it serves as a guide for its application in detecting computer security flaws by cybersecurity departments in companies, and especially the Whitehouse company, with the help of cybersecurity specialist engineers. red team and blue team. KEY WORDS Attack, Pentesting tools, technical report, Red Team and Blue Team, vulnerability | |
| dc.subject.category | blueteam y readteam |






















