Afficher la notice abrégée

dc.contributor.advisorZambrano Hernández, Luis Fernando
dc.coverage.spatialcead_-_josé_acevedo_y_gómez
dc.creatorRincón Martínez, Lyllian Rocío
dc.date.accessioned2022-10-18T21:11:09Z
dc.date.available2022-10-18T21:11:09Z
dc.date.created2022-10-16
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/51790
dc.descriptionAnexo 1 Prueba anti plagio, Anexo 2 Video de presentación del informe https://www.youtube.com/watch?v=g6zBZSj7d_Y
dc.description.abstractInvestigar sobre las leyes que rigen los delitos cibernéticos, para identificar sus causas, tipos de delitos y los sanciones a las que pueden estar expuestos los delincuentes, esto es primordial para dar un buen desarrollo al seminario especializado, donde se basó el proceso en una situación de una organización que esta vulnerable y debe darse un informe sobre los pasos de pentesting que se realizaron, las fallas encontradas y dar una solución a la organización para prevenir estos ataques a futuro y proteger la información de la empresa. Se realiza una prueba de pentesting realizada por el equipo red team, donde se vulnera la organización, encontrando las fallas existentes y por donde los atacantes están realizando el robo de información, para iniciar con un proceso de protección, donde se va a actualizar los sistemas informáticos, esto realizado por el equipo blue team, que se encarga de encontrar las herramientas, que se van a usar para la prevención y protección de la información y evitar las vulnerabilidades de los sistemas operativos e informáticos. Las herramientas de protección que se dan a conocer son de código abierto y que ayudan a la prevención de ataques de la organización, y se ajustan al presupuesto que esta tiene para cuidar la información de las bases de datos e información financiera de la empresa. Se dio desarrollo a todas las fases presentadas en el seminario, y en los anexos a cada etapa, en este informe se presentan todos los errores encontrados, las posibles soluciones y la forma más económica de corregir estas fallas. Para finalmente ser aceptada y aprobada por los directivos de la organización e iniciar la solución y protección de sus datos.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos blue team y red team.
dc.typeDiplomado de profundización para grado
dc.subject.keywordsBlue Team, Cibernéticos, Pentesting, Red Team, Vulnerabilidades.
dc.description.abstractenglishInvestigate the laws that govern cybercrimes, to identify their causes, types of crimes and the sanctions to which criminals may be exposed, this is essential to give a good development to the specialized seminar, where the process was based on a situation of an organization that is vulnerable and a report must be given on the pentesting steps that were carried out, the failures found and provide a solution to the organization to prevent these attacks in the future and protect the companys information. A pentesting test is carried out by the red team, where the organization is violated, finding existing flaws and where the attackers are stealing information, to start with a protection process, where the systems will be updated. information, this is done by the blue team, which is responsible for finding the tools to be used for the prevention and protection of information and avoid vulnerabilities in operating and computer systems. The protection tools that are disclosed are open source and that help prevent attacks on the organization, and are adjusted to the budget that it has to take care of the information in the companys databases and financial information. All the phases presented in the seminar were developed, and in the annexes to each stage, this report presents all the errors found, the possible solutions and the most economical way to correct these failures. To finally be accepted and approved by the directors of the organization and start the solution and protection of your data.
dc.subject.categorySeguridad Informática


Fichier(s) constituant ce document

Thumbnail

Ce document figure dans la(les) collection(s) suivante(s)

Afficher la notice abrégée