| dc.contributor.advisor | Zambrano Hernandez, Luis Fernando | |
| dc.coverage.spatial | cead_-_cartagena | |
| dc.creator | Ahumada Pinedo, Marvin William | |
| dc.date.accessioned | 2022-10-19T19:58:48Z | |
| dc.date.available | 2022-10-19T19:58:48Z | |
| dc.date.created | 2022-10-09 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/51811 | |
| dc.description | Presentación, link del video, resultado de turniting | |
| dc.description.abstract | Dado el aumento de los ataques cibernéticos en los últimos años donde los objetivos
principales son los servicios en la nube y las actualizaciones de los sistemas
operativos, las empresas tienen la necesidad de evaluar continuamente las
vulnerabilidades en la arquitectura de red y los sistema de información, mediante la
aplicación de metodologías de identificación y explotación en ambientes controlados
por equipos RedTeams y BlueTeams. En este orden de ideas y posterior a la etapa
de identificación y explotación, se ejecutan actividades que tienen como objetivo
robustecer mediante la implementación de mecanismos de control que mitiguen las
vulnerabilidades previamente detectadas.
Dentro del marco de las consideraciones anteriores, encontramos conceptos,
métodos, metodologías, herramientas y marcos de trabajo que coadyuvan a la
teorización necesaria para la resolución del problema, es sabido por ejemplo que la
herramienta NMAP, se utiliza para ejecutar descubrimiento de una red, cómo
mecanismo de auditoría, a partir de este punto la herramienta OPENVAS brinda la
posibilidad de una solución integral y potente para el análisis y gestión de
vulnerabilidades como parte de la solución de gestión de vulnerabilidades
comerciales de Greenbone Networks.
Las menazas y ataques en una red, detectadas y referenciadas en los párrafos
anteriores, como es natural y sin duda entregan información de cuáles pueden ser
los controles a aplicar. Con el fin de plantear e implementar mecanismos para
robustecer la seguridad de la infraestructura de red y los sistemas de información.
Palabras Claves: Amenaza, Ataque, Blueteams, Framework, Redteams | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos de blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Threat, attack, blueteams, framework, redteams | |
| dc.subject.keywords | Amenaza, ataque, blueteams, framework, redteams | |
| dc.description.abstractenglish | Given the increase in cyber attacks, at the recent years where the main targets are
cloud services and operator system updates, many companies has the need to
continuously assess test for vulnerabilities at network architecture and information
systems, through the identification and exploitation methodologies in environments
controlled by RedTeams and BlueTeams teams. In this order and after the
identification and exploitation stage, activities are carried out with the objective of
strengthening through the implementation of control mechanisms that mitigate
previously detected vulnerabilities.
Within the framework of the previous considerations, we find concepts, methods,
methodologies, tools and frameworks that contribute to the necessary theorizing for
the resolution of the problem, it is known, for example, that the NMAP tool is used to
execute discovery of a network, As an audit mechanism, from this point on, the
OPENVAS tool offers the possibility of a comprehensive and powerful solution for
the analysis and management of vulnerabilities as part of Greenbone Networks
commercial vulnerability management solution.
The threats and attacks on a network, detected and referenced in the previous
paragraphs, naturally and without a doubt provide information on what controls to
apply. In order to propose and implement mechanisms to strengthen the security of
the network infrastructure and information systems.
Keywords: Threat, Attack, Blueteams, Framework, Redteams | |
| dc.subject.category | Ingenierías, tecnologias de la información, ciberseguridad | |