Mostrar registro simples

dc.contributor.advisorZambrano Hernandez, Luis Fernando
dc.coverage.spatialcead_-_bucaramanga
dc.creatorMartínez Blanco, John Jairo
dc.date.accessioned2022-10-18T20:27:30Z
dc.date.available2022-10-18T20:27:30Z
dc.date.created2022-10-14
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/51781
dc.descriptionSe anexan documentos guía usados en cada étapa del ejercicio realizado
dc.description.abstractLa información se ha convertido en un activo a resguardar, debido al explosivo incremento de la ciberdelincuencia que diariamente se apodera de la información personal y empresarial. Este documento parte de la necesidad Hackers Security, organización dedicada a servicios de seguridad informática, pero que ha presentado fallos en su sistema de seguridad por fugas de información que no se han podido identificar ni controlar hasta el momento. Se pretende abordar aspectos importantes del perfil y capacidades del equipo Red Team y Blue Team, iniciando con las definiciones de la legislación sobre delitos informáticos y datos personales en las leyes 1273 y 1581 así también se tocan definiciones de lo ético de acuerdo al código profesional de ingenierías. Se analizó un documento de la organización en donde exponen condiciones de contratación del cual se mira que tanto se ciñe a lo legal y a lo ético, además, de la conveniencia de vincularse en las condiciones expuestas. Se analizó un caso sobre ciberseguridad, se conocieron herramientas para realizar un ataque de Pentesting como parte del Red Team, se vieron acciones, herramientas y controles requeridos para contener un ataque por parte del Blue Team, sus herramientas de apoyo potenciadoras de su trabajo. Todas estas tareas se realizaron para mostrar la necesidad organizacional de reforzar sus sistemas de seguridad informática mostrando como este ejercicio fue un mecanismo que ofreció gran efectividad para identificar vulnerabilidades que luego son controladas con acciones o mecanismos que terminan robusteciendo los sistemas defensivos de las organizaciones
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para Equipos blueteam y redteam
dc.typeDiplomado de profundización para grado
dc.subject.keywordsblueteam, pentesting, redteam, sistema de seguridad, vulnerabilidad
dc.description.abstractenglishInformation has become an asset to protect, due to the explosive increase in cybercrime that daily seizes personal and business information. This document is based on the need for Hackers Security, an organization dedicated to computer security services, but which has presented failures in its security system due to information leaks that have not been able to be identified or controlled so far. It is intended to address important aspects of the capabilities profile and the Red Team and Blue Team, starting with the definitions of the legislation on computer crimes and personal data in laws 1273 and 1581, as well as the definition of ethics according to the professional code of engineering. A document of the organization was analyzed where they expose the contracting conditions, which is seen to be both legal and ethical, in addition to the guarantee of being linked in the exposed conditions. A case on cybersecurity was analyzed, tools to carry out a Pentesting attack as part of the Red Team were known, actions, tools and controls necessary to contain an attack by the Blue Team were seen, their support tools that enhance their work. All these tasks were carried out to show the organizational need to reinforce their computer security systems, showing how this exercise was a mechanism that offered great effectiveness in identifying vulnerabilities that are later controlled with actions or mechanisms that end up strengthening the defensive systems organization.
dc.subject.categoryEscuela De Ciencias Básicas, Tecnología E Ingeniería - ECBTI


Arquivos deste item

Thumbnail

Este item aparece na(s) seguinte(s) coleção(s)

Mostrar registro simples