| dc.contributor.advisor | Zambrano Hernández, Luis Fernando | |
| dc.coverage.spatial | udr_-_Cúcuta | |
| dc.creator | Rojas Alvarado, Liliana Carolina | |
| dc.date.accessioned | 2022-10-18T20:01:38Z | |
| dc.date.available | 2022-10-18T20:01:38Z | |
| dc.date.created | 2022-10-13 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/51774 | |
| dc.description.abstract | El presente documento contiene el informe técnico correspondiente a las actividades desarrolladas en el Seminario Especializado Equipos Estratégicos en Ciber seguridad Red Team y Blue Team estructurado en fases que representan el desarrollo de los objetivos propuestos y que permiten definir las funciones, responsabilidades y roles de los equipos Red Team y Blue Team.
Las fases desarrollan lo siguiente:
1. Análisis Ético – Legal: se realiza un estudio repasando la legislaion vigente en el país relacionada con la seguridad informática que sirve de marco para las actuaciones de los equipos Red Team y Blue Team asi como lo relacionado con la actuación ética de los profesionales.
2. Ejecución de Pruebas de Pentesting: desde el punto de vista de un equipo Red Team se lleva a cabo un ejercicio de Pentesting de acuerdo con el caso de estudio propuesto identificando el alcance de la explotación de las vulnerabilidades identificadas.
3. Análisis de Vulnerabilidades: al identificar las vulnerabilidades presentes en el escenario del caso de estudio se realiza un análisis de las mismas con el fin de establecer su impacto en caso de explotación y las actividades que se deben llevar a cabo para mitigarlo.
4. Determinar medidas de Contención: se elaboran lineamientos para la contención del ataque ilustrado y se establecen medidas de hardenizacion de la infraestructura de TI desde un punto de vista de un equipo Blue team con el fin de prevenir ataques futuros.
5. Conclusiones y Recomendaciones: en este capítulo se generan las conclusiones del ejercicio realizado y las recomendaciones que puedan servir de mejora a la infraestructura de TI del caso de estudio propuesto.
A través de estas actividades es posible identificar las actividades que se llevan a cabo para la implementación de equipos de Ciberseguridad Red Team y Blue Team y su importancia a la hora de poner a salvo los diferentes activos de información de una Infraestructura de TI. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Blue Team, Ciberseguridad, Hardenizacion, Pentesting, Red Team | |
| dc.description.abstractenglish | This document contains the technical report corresponding to the activities developed in the Specialized Seminar Strategic Teams in Cyber Security Red Team and Blue Team structured in phases that represent the development of the proposed objectives and that allow defining the functions, responsibilities and roles of the teams. RedTeam and BlueTeam.
The phases develop the following:
1. Ethical - Legal Analysis: a study is carried out reviewing the current legislation in the country related to computer security that serves as a framework for the actions of the Red Team and Blue Team teams as well as that related to the ethical performance of professionals.
2. Execution of Pentesting Tests: from the point of view of a Red Team, a Pentesting exercise is carried out in accordance with the proposed case study, identifying the scope of the exploitation of the identified vulnerabilities.
3. Analysis of Vulnerabilities: when identifying the vulnerabilities present in the scenario of the case study, an analysis of them is carried out in order to establish their impact in case of exploitation and the activities that must be carried out to mitigate it.
4. Determine Containment measures: guidelines are drawn up for the containment of the illustrated attack and hardenization measures of the IT infrastructure are established from a Blue team point of view in order to prevent future attacks.
5. Conclusions and Recommendations: in this chapter the conclusions of the exercise carried out and the recommendations that can serve to improve the IT infrastructure of the proposed case study are generated.
Through these activities it is possible to identify the activities that are carried out for the implementation of Red Team and Blue Team Cybersecurity teams and their importance when it comes to safeguarding the different information assets of an IT Infrastructure. | |
| dc.subject.category | seguridad informática | |