• español
    • English
    • français
    • português
A+A-
  • English 
    • español
    • English
    • français
    • português
    • Usage guides
      • Guidelines for the advisor work direcor
      • Guidelines for the student who loads degree work
      • APA 7 Edition Standards
      • Tips APA 7 Edition Standards
    • Users
    View Item 
    •   National Open and Distance University UNAD
    • Producción Científica
    • Diplomados
    • Diplomados (ECBTI)
    • Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team
    • View Item
    •   National Open and Distance University UNAD
    • Producción Científica
    • Diplomados
    • Diplomados (ECBTI)
    • Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team
    • View Item
    JavaScript is disabled for your browser. Some features of this site may not work without it.

    Capacidades técnicas, legales y de gestión para equipos blue team y red team

    Thumbnail
    QRCode
    View/Open
    jorativav.pdf (6.423Mb)
    Share
    Date
    2023-10-02
    Author
    Rativa Velandia, John Oswaal
    Advisor
    Quintero, John Freddy

    Citación

           
    TY - GEN T1 - Capacidades técnicas, legales y de gestión para equipos blue team y red team AU - Rativa Velandia, John Oswaal Y1 - 2023-10-02 UR - https://repository.unad.edu.co/handle/10596/57966 AB - El presente informe técnico es un documento que detalla de manera específica las actividades llevadas a cabo en cumplimiento de los requerimientos establecidos por la empresa WHITEHOUSE SECURITY. El objetivo primordial de este informe es proporcionar una visión más detallada de las acciones realizadas para abordar una situación crítica: el robo de información de los equipos de la compañía. Para comenzar, se describe en detalle el proceso de identificación de vulnerabilidades en las máquinas que fueron objeto de robo de información. Este proceso involucró el uso de diversas herramientas tecnológicas de código abierto, cada etapa de este proceso se documenta minuciosamente, desde la selección de las herramientas hasta la ejecución de los escaneos y la obtención de resultados. Además de identificar las vulnerabilidades, este informe también se adentra en la recreación de la intrusión en las máquinas afectadas. Esto implica trazar el camino que los atacantes siguieron para acceder a la información sensible. Se analiza cómo pudo haber sido el ataque, los vectores de entrada utilizados y cualquier táctica o técnica empleada por los intrusos. La tercera sección del informe se centra en las medidas de contención que se implementaron para detener el ataque y prevenir daños adicionales. Esto puede incluir la desconexión de sistemas comprometidos, la aplicación de parches de seguridad y otras acciones destinadas a asegurar que los atacantes no puedan continuar con sus actividades maliciosas. Una parte esencial de este informe se dedica a la "hardenización", que se refiere al fortalecimiento de la seguridad de los sistemas para evitar o minimizar futuros ataques. Se detallan las medidas de seguridad recomendadas, como la implementación de firewalls, la actualización constante de software. Finalmente, el informe concluye con una serie de recomendaciones específicas para prevenir ataques tanto desde la red externa como desde el interior de la organización. ER - @misc{10596_57966, author = {Rativa Velandia John Oswaal}, title = {Capacidades técnicas, legales y de gestión para equipos blue team y red team}, year = {2023-10-02}, abstract = {El presente informe técnico es un documento que detalla de manera específica las actividades llevadas a cabo en cumplimiento de los requerimientos establecidos por la empresa WHITEHOUSE SECURITY. El objetivo primordial de este informe es proporcionar una visión más detallada de las acciones realizadas para abordar una situación crítica: el robo de información de los equipos de la compañía. Para comenzar, se describe en detalle el proceso de identificación de vulnerabilidades en las máquinas que fueron objeto de robo de información. Este proceso involucró el uso de diversas herramientas tecnológicas de código abierto, cada etapa de este proceso se documenta minuciosamente, desde la selección de las herramientas hasta la ejecución de los escaneos y la obtención de resultados. Además de identificar las vulnerabilidades, este informe también se adentra en la recreación de la intrusión en las máquinas afectadas. Esto implica trazar el camino que los atacantes siguieron para acceder a la información sensible. Se analiza cómo pudo haber sido el ataque, los vectores de entrada utilizados y cualquier táctica o técnica empleada por los intrusos. La tercera sección del informe se centra en las medidas de contención que se implementaron para detener el ataque y prevenir daños adicionales. Esto puede incluir la desconexión de sistemas comprometidos, la aplicación de parches de seguridad y otras acciones destinadas a asegurar que los atacantes no puedan continuar con sus actividades maliciosas. Una parte esencial de este informe se dedica a la "hardenización", que se refiere al fortalecimiento de la seguridad de los sistemas para evitar o minimizar futuros ataques. Se detallan las medidas de seguridad recomendadas, como la implementación de firewalls, la actualización constante de software. Finalmente, el informe concluye con una serie de recomendaciones específicas para prevenir ataques tanto desde la red externa como desde el interior de la organización.}, url = {https://repository.unad.edu.co/handle/10596/57966} }RT Generic T1 Capacidades técnicas, legales y de gestión para equipos blue team y red team A1 Rativa Velandia, John Oswaal YR 2023-10-02 LK https://repository.unad.edu.co/handle/10596/57966 AB El presente informe técnico es un documento que detalla de manera específica las actividades llevadas a cabo en cumplimiento de los requerimientos establecidos por la empresa WHITEHOUSE SECURITY. El objetivo primordial de este informe es proporcionar una visión más detallada de las acciones realizadas para abordar una situación crítica: el robo de información de los equipos de la compañía. Para comenzar, se describe en detalle el proceso de identificación de vulnerabilidades en las máquinas que fueron objeto de robo de información. Este proceso involucró el uso de diversas herramientas tecnológicas de código abierto, cada etapa de este proceso se documenta minuciosamente, desde la selección de las herramientas hasta la ejecución de los escaneos y la obtención de resultados. Además de identificar las vulnerabilidades, este informe también se adentra en la recreación de la intrusión en las máquinas afectadas. Esto implica trazar el camino que los atacantes siguieron para acceder a la información sensible. Se analiza cómo pudo haber sido el ataque, los vectores de entrada utilizados y cualquier táctica o técnica empleada por los intrusos. La tercera sección del informe se centra en las medidas de contención que se implementaron para detener el ataque y prevenir daños adicionales. Esto puede incluir la desconexión de sistemas comprometidos, la aplicación de parches de seguridad y otras acciones destinadas a asegurar que los atacantes no puedan continuar con sus actividades maliciosas. Una parte esencial de este informe se dedica a la "hardenización", que se refiere al fortalecimiento de la seguridad de los sistemas para evitar o minimizar futuros ataques. Se detallan las medidas de seguridad recomendadas, como la implementación de firewalls, la actualización constante de software. Finalmente, el informe concluye con una serie de recomendaciones específicas para prevenir ataques tanto desde la red externa como desde el interior de la organización. OL Spanish (121)
    Bibliographic managers
    Refworks
    Zotero / EndNote / Mendeley
    BibTeX
    CiteULike
    Keywords
    seguridad, hardenización, ataque, red team, blue team, payload, kali Google Scholar
    Regional / Country coverage
    cead_-_josé_celestino_mutis
    Metadata
    Show full item record
    PDF Document
    Description of the content
    El presente informe técnico es un documento que detalla de manera específica las actividades llevadas a cabo en cumplimiento de los requerimientos establecidos por la empresa WHITEHOUSE SECURITY. El objetivo primordial de este informe es proporcionar una visión más detallada de las acciones realizadas para abordar una situación crítica: el robo de información de los equipos de la compañía. Para comenzar, se describe en detalle el proceso de identificación de vulnerabilidades en las máquinas que fueron objeto de robo de información. Este proceso involucró el uso de diversas herramientas tecnológicas de código abierto, cada etapa de este proceso se documenta minuciosamente, desde la selección de las herramientas hasta la ejecución de los escaneos y la obtención de resultados. Además de identificar las vulnerabilidades, este informe también se adentra en la recreación de la intrusión en las máquinas afectadas. Esto implica trazar el camino que los atacantes siguieron para acceder a la información sensible. Se analiza cómo pudo haber sido el ataque, los vectores de entrada utilizados y cualquier táctica o técnica empleada por los intrusos. La tercera sección del informe se centra en las medidas de contención que se implementaron para detener el ataque y prevenir daños adicionales. Esto puede incluir la desconexión de sistemas comprometidos, la aplicación de parches de seguridad y otras acciones destinadas a asegurar que los atacantes no puedan continuar con sus actividades maliciosas. Una parte esencial de este informe se dedica a la "hardenización", que se refiere al fortalecimiento de la seguridad de los sistemas para evitar o minimizar futuros ataques. Se detallan las medidas de seguridad recomendadas, como la implementación de firewalls, la actualización constante ...
    Format
    pdf
    Type of digital resource
    Diplomado de profundización para grado
    Content relationship
    Escuela de ciencias básicas, tecnología e informática
    URI
    https://repository.unad.edu.co/handle/10596/57966
    Collections
    • Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team [361]
    Usage guidesNormativityGuidelines for the advisor work direcorGuidelines for the student who loads degree workAPA 7 Edition StandardsTips APA 7 Edition Standards

    Browse

    All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsThis CollectionBy Issue DateAuthorsTitlesSubjects

    My Account

    LoginRegister
    GTM statisticsGTM statistics
    Indexed by:
    logo_Open Archives Initiative
    logo_Biblioteca Digital Ecuatoriana
    logo_OpenDOAR
    logo_Open ROAR
    logo_Google Scholar
    logo_Lyrasis
    logo_WorldCat
    logo_FAO
    logo_AGRIS
    logo_Alianza de Servicios de Información Agropecuaria
    logo_Siembra
    logo_Fedesarrollo
    logo_Colombia Digital
    logo_Hemeroteca UNAD
    logo_RED DE REPOSITORIOS LATINOAMERICANOS
    logo_OAIster
    logo_La Referencia
    logo_Open AIRE
    logo_Core
    logo_Base
    logo_CLACSO
    logo_OpenAlex
    logos isopreadGreat Work to PlaceIcontec - Great Work to Place

    Línea anticorrupción: 3232641617 ext. 1544

    En Bogotá D.C. (Colombia) Teléfono: 323 264 1617 - Línea gratuita nacional: 323 264 1617

    Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación Nacional

    Universidad Nacional Abierta y a Distancia UNAD de Colombia - © Copyright UNAD 2024

    Síguenos en: