| dc.contributor.advisor | Zambrano Hernández, Luis Fernando | |
| dc.coverage.spatial | cead_-_josé_celestino_mutis | |
| dc.creator | Triana Siguavita, Luz Mariela | |
| dc.date.accessioned | 2022-10-18T19:58:23Z | |
| dc.date.available | 2022-10-18T19:58:23Z | |
| dc.date.created | 2022-10-10 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/51772 | |
| dc.description.abstract | Este trabajo abordara los conceptos de red Team y Blue Team, los cuales son los
encargados de revisar y defender la infraestructura de una empresa, entidad u
organización, ambos realizan un trabajo complementario para detectar
vulnerabilidades, prevenir ataques informáticos y emular escenarios de amenaza.
Las pruebas de penetración nos ayudan a identificar los fallos de seguridad que
son consecuencia de vulnerabilidades de menor riesgo y otras vulnerabilidades que
no son posibles de hallar con una red automatizada o software específico, también
comprobar la capacidad de los encargados de seguridad para detectar con éxito y
responder a los ataques
Una vez desarrollado los casos presentados en cada uno de los anexos, y
realizando el banco de trabajo de las diferentes fases, se identificaron problemas de
infraestructura, contrato de confidencialidad, vulnerabilidades en los sistemas
informáticos, fuga de la información, se utilizó diferentes herramientas de Pentesting
utilizando la máquina virtual y realizando los diferentes ataques, una vez realizado
y analizado se realiza un informe técnico donde se plasme los hallazgos
encontrados dándole soluciones, y recomendaciones para evitar falencias.
Basado “en los resultados esta servirá de guía para su aplicación en detección de
falencias en la seguridad informática por los departamentos de ciberseguridad en
las empresas, y en especial a empresa Whitehouse, con la ayuda de ingenieros
especialistas en ciberseguridad. red Team y Blue Team,
PALABRAS CLAVE Ataque, herramientas Pentesting, informe técnico, red Team y
Blue Team, vulnerabilidad. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blueteam y readteam | |
| dc.type | Proyecto aplicado | |
| dc.subject.keywords | Ataque, herramientas Pentesting, informe técnico, red Team y Blue Team, vulnerabilidad. | |
| dc.description.abstractenglish | This work will address the concepts of Red Team and Blue Team, which are
responsible for reviewing and defending the infrastructure of a company, entity or
organization, both carry out complementary work to detect vulnerabilities, prevent
computer attacks and emulate threat scenarios.
Penetration tests help us identify security flaws that are the result of lower-risk
vulnerabilities and other vulnerabilities that are not possible to find with an automated
network or specific software, also check the ability of security managers to detect
with success and response to attacks
Once the cases presented in each of the annexes had been developed, and carrying
out the workbench of the different phases, infrastructure problems, confidentiality
agreements, vulnerabilities in computer systems, information leaks, different tools of
Pentesting using the virtual machine and carrying out the different attacks, once
carried out and analyzed, a technical report is made where the findings were
reflected with solutions, and recommendations to avoid shortcomings.
Based on the results, it serves as a guide for its application in detecting computer
security flaws by cybersecurity departments in companies, and especially the
Whitehouse company, with the help of cybersecurity specialist engineers. red team
and blue team.
KEY WORDS Attack, Pentesting tools, technical report, Red Team and Blue Team,
vulnerability | |
| dc.subject.category | blueteam y readteam | |