Capacidades técnicas, legales y de gestión para equipos blue team y red team.
Share
Date
2022-10-16Author
Rincón Martínez, Lyllian Rocío
Citación
Bibliographic managers
Regional / Country coverage
cead_-_josé_acevedo_y_gómezMetadata
Show full item record
PDF Document
Description of the content
Investigar sobre las leyes que rigen los delitos cibernéticos, para identificar sus causas, tipos de delitos y los sanciones a las que pueden estar expuestos los delincuentes, esto es primordial para dar un buen desarrollo al seminario especializado, donde se basó el proceso en una situación de una organización que esta vulnerable y debe darse un informe sobre los pasos de pentesting que se realizaron, las fallas encontradas y dar una solución a la organización para prevenir estos ataques a futuro y proteger la información de la empresa.
Se realiza una prueba de pentesting realizada por el equipo red team, donde se vulnera la organización, encontrando las fallas existentes y por donde los atacantes están realizando el robo de información, para iniciar con un proceso de protección, donde se va a actualizar los sistemas informáticos, esto realizado por el equipo blue team, que se encarga de encontrar las herramientas, que se van a usar para la prevención y protección de la información y evitar las vulnerabilidades de los sistemas operativos e informáticos.
Las herramientas de protección que se dan a conocer son de código abierto y que ayudan a la prevención de ataques de la organización, y se ajustan al presupuesto que esta tiene para cuidar la información de las bases de datos e información financiera de la empresa. Se dio desarrollo a todas las fases presentadas en el seminario, y en los anexos a cada etapa, en este informe se presentan todos los errores encontrados, las posibles soluciones y la forma más económica de corregir estas fallas. Para finalmente ser aceptada y aprobada por los directivos de la organización e iniciar la solución y protección de sus datos.























