Mostrar el registro sencillo del ítem
Capacidades técnicas, legales y de gestión para equipos de blue team y red team
| dc.contributor.advisor | Zambrano Hernandez, Luis Fernando | |
| dc.coverage.spatial | cead_-_cartagena | |
| dc.creator | Ahumada Pinedo, Marvin William | |
| dc.date.accessioned | 2022-10-19T19:58:48Z | |
| dc.date.available | 2022-10-19T19:58:48Z | |
| dc.date.created | 2022-10-09 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/51811 | |
| dc.description | Presentación, link del video, resultado de turniting | |
| dc.description.abstract | Dado el aumento de los ataques cibernéticos en los últimos años donde los objetivos principales son los servicios en la nube y las actualizaciones de los sistemas operativos, las empresas tienen la necesidad de evaluar continuamente las vulnerabilidades en la arquitectura de red y los sistema de información, mediante la aplicación de metodologías de identificación y explotación en ambientes controlados por equipos RedTeams y BlueTeams. En este orden de ideas y posterior a la etapa de identificación y explotación, se ejecutan actividades que tienen como objetivo robustecer mediante la implementación de mecanismos de control que mitiguen las vulnerabilidades previamente detectadas. Dentro del marco de las consideraciones anteriores, encontramos conceptos, métodos, metodologías, herramientas y marcos de trabajo que coadyuvan a la teorización necesaria para la resolución del problema, es sabido por ejemplo que la herramienta NMAP, se utiliza para ejecutar descubrimiento de una red, cómo mecanismo de auditoría, a partir de este punto la herramienta OPENVAS brinda la posibilidad de una solución integral y potente para el análisis y gestión de vulnerabilidades como parte de la solución de gestión de vulnerabilidades comerciales de Greenbone Networks. Las menazas y ataques en una red, detectadas y referenciadas en los párrafos anteriores, como es natural y sin duda entregan información de cuáles pueden ser los controles a aplicar. Con el fin de plantear e implementar mecanismos para robustecer la seguridad de la infraestructura de red y los sistemas de información. Palabras Claves: Amenaza, Ataque, Blueteams, Framework, Redteams | |
| dc.format | ||
| dc.title | Capacidades técnicas, legales y de gestión para equipos de blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Threat, attack, blueteams, framework, redteams | |
| dc.subject.keywords | Amenaza, ataque, blueteams, framework, redteams | |
| dc.description.abstractenglish | Given the increase in cyber attacks, at the recent years where the main targets are cloud services and operator system updates, many companies has the need to continuously assess test for vulnerabilities at network architecture and information systems, through the identification and exploitation methodologies in environments controlled by RedTeams and BlueTeams teams. In this order and after the identification and exploitation stage, activities are carried out with the objective of strengthening through the implementation of control mechanisms that mitigate previously detected vulnerabilities. Within the framework of the previous considerations, we find concepts, methods, methodologies, tools and frameworks that contribute to the necessary theorizing for the resolution of the problem, it is known, for example, that the NMAP tool is used to execute discovery of a network, As an audit mechanism, from this point on, the OPENVAS tool offers the possibility of a comprehensive and powerful solution for the analysis and management of vulnerabilities as part of Greenbone Networks commercial vulnerability management solution. The threats and attacks on a network, detected and referenced in the previous paragraphs, naturally and without a doubt provide information on what controls to apply. In order to propose and implement mechanisms to strengthen the security of the network infrastructure and information systems. Keywords: Threat, Attack, Blueteams, Framework, Redteams | |
| dc.subject.category | Ingenierías, tecnologias de la información, ciberseguridad |






















