| dc.contributor.advisor | Quintero Tamayo, John Freddy | |
| dc.coverage.spatial | cead_-_medellín | |
| dc.creator | Ospina Trejos, Juan Guillermo | |
| dc.date.accessioned | 2023-10-03T15:30:12Z | |
| dc.date.available | 2023-10-03T15:30:12Z | |
| dc.date.created | 2023-10-02 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/57970 | |
| dc.description.abstract | En este documento, se presenta el informe técnico conclusivo en el que se han concebido y estructurado estrategias de seguridad informática vinculadas a las acciones propuestas en el seminario especializado de equipos estratégicos en ciberseguridad, conocidos como Red Team y Blue Team. Se han planteado una serie de casos de estudio centrados en la seguridad de la compañía HackerHouse.
El contenido del informe técnico se organiza en torno a cuatro etapas: en la primera se identifica y describe el problema, así como se establece la infraestructura necesaria para el proceso. La segunda etapa aborda un análisis relacionado con la contratación de personal para el equipo Red Team y Blue Team de la empresa The HackerHouse. La tercera etapa se enfoca en la evaluación de metodologías de pruebas de intrusión en seguridad informática, haciendo uso de herramientas especializadas; durante esta etapa se explora el sistema y se identifican las vulnerabilidades en la seguridad de la organización. Finalmente, en la cuarta etapa, se lleva a cabo un análisis detallado de las vulnerabilidades descubiertas y se desarrolla un plan de mejora para la seguridad de la empresa.
El informe técnico concluye con recomendaciones y conclusiones basadas en las estrategias y acciones desarrolladas por el equipo Red Team y Blue Team de HackerHouse. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team. | |
| dc.type | Diplomado de profundización para grado | |
| dc.description.abstractenglish | This document presents the conclusive technical report in which computer security strategies linked to the actions proposed in the specialized seminar of strategic teams in cybersecurity, known as Red Team and Blue Team, have been conceived and structured. A series of case studies have been proposed focused on the security of the HackerHouse company.
The content of the technical report is organized around four stages: the first identifies and describes the problem, as well as establishing the necessary infrastructure for the process. The second stage addresses an analysis related to the hiring of personnel for the Red Team and Blue Team of the company The HackerHouse. The third stage focuses on the evaluation of penetration testing methodologies in computer security, using specialized tools; During this stage the system is explored and vulnerabilities in the organization's security are identified. Finally, in the fourth stage, a detailed analysis of the discovered vulnerabilities is carried out and an improvement plan for the company's security is developed.
The technical report concludes with recommendations and conclusions based on the strategies and actions developed by HackerHouse's Red Team and Blue Team. | |
| dc.subject.category | Ingeniería | |