| dc.contributor.advisor | Zambrano Hernandez, Luis Fernando | |
| dc.coverage.spatial | cead_-_bucaramanga | |
| dc.creator | Velandia Sanchez, Ferney | |
| dc.date.accessioned | 2022-10-18T20:56:38Z | |
| dc.date.available | 2022-10-18T20:56:38Z | |
| dc.date.created | 2022-10-14 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/51788 | |
| dc.description.abstract | EL presente documento consolida mediante un informe técnico aspectos relevantes ejecutados y desarrollados durante el seminario Especializado denominado Equipos estratégicos en Ciberseguridad red Team y Blue Team, en donde se abordaron diferentes temas como leyes que rigen frente al tema de delitos informáticos y un laboratorio que ejemplifica la detección y contención de un ciberataque.
Dentro del laboratorio ejecutado, se plasmó mediante el uso de gráficas y su debida explicación, el paso a paso de la detección de las vulnerabilidades que permitieron al atacante vulnerar los sistemas informáticos. Una vez identificadas se procedió a realizar los test de explotación mediante el uso de herramientas especializadas siendo satisfactorio la ejecución.
Posterior a ello, se analizaron y documentaron las medidas que mitigaría dichas vulnerabilidades, apoyados en los parches de seguridad ofrecidos por el fabricante, para el caso la compañía Microsoft. | |
| dc.format | pdf | |
| dc.title | CAPACIDADES TÉCNICAS, LEGALES Y DE GESTIÓN PARA EQUIPOS BLUETEAM Y REDTEAM | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Ciberseguridad, delitos informáticos, Red Team y Blue Team, sistemas informáticos, vulnerabilidades. | |
| dc.description.abstractenglish | This document is consolidated through a technical report on relevant aspects executed and developed during the Specialized seminar called Strategic Teams in Cybersecurity Red Team and Blue Team, where different topics were addressed, such as laws that govern the issue of cybercrime and a laboratory that exemplifies detection and containment of a cyber attack.
Within the executed laboratory, the step-by-step detection of the vulnerabilities that allowed the attacker to violate the computer systems was reflected through the use of graphs and their due explanation. Once identified, the exploitation tests were carried out through the use of specialized tools, the execution being satisfactory.
After that, the measures that would mitigate said vulnerabilities were analyzed and documented, supported by the security patches offered by the manufacturer, in the case of the Microsoft company. | |
| dc.subject.category | Seguridad Informática | |