| dc.contributor.advisor | Zambrano, Luis Fernando | |
| dc.coverage.spatial | cead_-_josé_celestino_mutis | |
| dc.creator | Villamil Hernández, Hernán Yovanni | |
| dc.date.accessioned | 2022-10-22T13:21:17Z | |
| dc.date.available | 2022-10-22T13:21:17Z | |
| dc.date.created | 2022-10-20 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/52030 | |
| dc.description.abstract | Este documento contiene un informe técnico que describe el proceso de pentesting,
detección y contención de vulnerabilidades tan fácil de leer que permitiría a un
usuario no experto entender cómo monitorear y fortalecer la seguridad de una
organización desde el enfoque del Blue Team1 y Red Team2
. Este informe describe
de manera general el uso de las herramientas básicas para detectar y contener
ataques sospechosos al monitorear e identificar las vulnerabilidades a las que están
expuestas las organizaciones que normalmente no disponen de altos presupuestos
para mantener un Blue Team y Red Team dentro de sus equipos.
Se inicia con un abordaje a los aspectos legales de escenarios específicos que
contextualizan algunos conceptos básicos que se requieren para comprender el
detalle técnico. Este informe está dirigido al profesor y jurados encargados de medir
la comprensión del aprendizaje de este curso, así como el uso de las herramientas
que permiten monitorear su infraestructura de seguridad, con el fin de descubrir sus
debilidades identificando oportunidades de mejora para el fortalecimiento de su
seguridad informática. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Proyecto aplicado | |
| dc.subject.keywords | auditoria, penetración, pentesting, protección de datos, seguridad informática | |
| dc.description.abstractenglish | This document contains a technical report that describes the pentesting process,
vulnerability detection and containment so easy to read that it would allow a
non-expert user understand how to monitor and harden the security of a
organization from the Blue Team1 and Red Team2 approach
. This report describes
In general, the use of basic tools to detect and contain
suspicious attacks by monitoring and identifying the vulnerabilities to which they are
exposed organizations that do not normally have high budgets
to maintain a Blue Team and Red Team within their teams.
It begins with an approach to the legal aspects of specific scenarios that
contextualize some basic concepts that are required to understand the
technical detail. This report is addressed to the professor and juries in charge of measuring
understanding of the learning of this course, as well as the use of the tools
that allow you to monitor your security infrastructure, in order to discover your
weaknesses identifying opportunities for improvement to strengthen its
Informatic security. | |