Show simple item record

dc.contributor.advisorZambrano Hernandez, Luis Fernando
dc.coverage.spatialcead_-_cartagena
dc.creatorAhumada Pinedo, Marvin William
dc.date.accessioned2022-10-19T19:58:48Z
dc.date.available2022-10-19T19:58:48Z
dc.date.created2022-10-09
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/51811
dc.descriptionPresentación, link del video, resultado de turniting
dc.description.abstractDado el aumento de los ataques cibernéticos en los últimos años donde los objetivos principales son los servicios en la nube y las actualizaciones de los sistemas operativos, las empresas tienen la necesidad de evaluar continuamente las vulnerabilidades en la arquitectura de red y los sistema de información, mediante la aplicación de metodologías de identificación y explotación en ambientes controlados por equipos RedTeams y BlueTeams. En este orden de ideas y posterior a la etapa de identificación y explotación, se ejecutan actividades que tienen como objetivo robustecer mediante la implementación de mecanismos de control que mitiguen las vulnerabilidades previamente detectadas. Dentro del marco de las consideraciones anteriores, encontramos conceptos, métodos, metodologías, herramientas y marcos de trabajo que coadyuvan a la teorización necesaria para la resolución del problema, es sabido por ejemplo que la herramienta NMAP, se utiliza para ejecutar descubrimiento de una red, cómo mecanismo de auditoría, a partir de este punto la herramienta OPENVAS brinda la posibilidad de una solución integral y potente para el análisis y gestión de vulnerabilidades como parte de la solución de gestión de vulnerabilidades comerciales de Greenbone Networks. Las menazas y ataques en una red, detectadas y referenciadas en los párrafos anteriores, como es natural y sin duda entregan información de cuáles pueden ser los controles a aplicar. Con el fin de plantear e implementar mecanismos para robustecer la seguridad de la infraestructura de red y los sistemas de información. Palabras Claves: Amenaza, Ataque, Blueteams, Framework, Redteams
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos de blue team y red team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsThreat, attack, blueteams, framework, redteams
dc.subject.keywordsAmenaza, ataque, blueteams, framework, redteams
dc.description.abstractenglishGiven the increase in cyber attacks, at the recent years where the main targets are cloud services and operator system updates, many companies has the need to continuously assess test for vulnerabilities at network architecture and information systems, through the identification and exploitation methodologies in environments controlled by RedTeams and BlueTeams teams. In this order and after the identification and exploitation stage, activities are carried out with the objective of strengthening through the implementation of control mechanisms that mitigate previously detected vulnerabilities. Within the framework of the previous considerations, we find concepts, methods, methodologies, tools and frameworks that contribute to the necessary theorizing for the resolution of the problem, it is known, for example, that the NMAP tool is used to execute discovery of a network, As an audit mechanism, from this point on, the OPENVAS tool offers the possibility of a comprehensive and powerful solution for the analysis and management of vulnerabilities as part of Greenbone Networks commercial vulnerability management solution. The threats and attacks on a network, detected and referenced in the previous paragraphs, naturally and without a doubt provide information on what controls to apply. In order to propose and implement mechanisms to strengthen the security of the network infrastructure and information systems. Keywords: Threat, Attack, Blueteams, Framework, Redteams
dc.subject.categoryIngenierías, tecnologias de la información, ciberseguridad


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record