| dc.contributor.advisor | John Freddy Quintero | |
| dc.coverage.spatial | cead_-_medellín | |
| dc.creator | Gutierrez, Alahin | |
| dc.date.accessioned | 2023-10-03T15:30:57Z | |
| dc.date.available | 2023-10-03T15:30:57Z | |
| dc.date.created | 2023-09-28 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/57971 | |
| dc.description.abstract | El presente documento es el informe técnico correspondiente a la fase 5 del Seminario Especializado en Equipos Estratégicos de Ciberseguridad Red Team y Blue Team, donde se desarrollan cada una de las etapas que componen el seminario relacionadas con el problema planteado de la organización HackinHouse, donde se plantearon temas legales, técnicas de ataque y de contención de ataques cibernéticos y algunas de las herramientas usadas en cada una de las fases. El presente informe se resume en las siguientes etapas:
ETAPA 1: CONCEPTOS EQUIPOS DE SEGURIDAD. En esta etapa se identifican algunas de las leyes que rigen en Colombia en cuanto a delitos informáticos y datos personales. Por otro lado, se estudian algunos conceptos importantes relacionados con la seguridad informática y se comienza la configuración del banco de trabajo para el inicio de los ejercicios prácticos a realizar frente al problema de seguridad planteado en el caso de estudio.
ETAPA 2: ACTUACIÓN ÉTICA Y LEGAL. En esta etapa se analiza un acuerdo de confidencialidad ofrecido por una empresa para la prestación de servicios en ciberseguridad, con el fin de identificar bajo las leyes vigentes y principios éticos la conveniencia de ser aceptado por parte de un profesional en ciberseguridad.
ETAPA 3: EJECUCIÓN PRUEBAS DE INTRUSIÓN. Se realiza prueba por parte de equipo atacante o Red Team, practica de intrusión (Pentesting), basado en el caso de estudio bajo las condiciones de la guía de actividades y planteamiento del uso de herramientas especializadas para la explotación.
ETAPA 4: CONTENCIÓN DE ATAQUES INFORMÁTICOS. En este caso se realiza la practica con el equipo de contención o Blue Team, donde se analiza y se contiene el ataque, se corrigen las vulnerabilidades encontradas y se realiza hardenización del equipo atacado con el fin de evitar o mitigar futuros ataques.
ETAPA 5: SOCIALIZACIÓN DE INFORME TÉCNICO. En esta etapa se consolida toda la información de las etapas anteriores y se generan conclusiones de los temas estudiados a cerca de la importancia de los equipos especializados en ciberseguridad, Red Team y Blu Team, además se mencionan aspectos que deben tener en cuenta las organizaciones para comprender la necesidad de invertir en ciberseguridad.
Finalmente, se comparte el video de sustentación de las etapas del seminario especializado. | |
| dc.format | pdf | |
| dc.title | Capacitades técnicas, legal y de gestión para equipos Blue Team y Red Team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Blue Team y Red Team | |
| dc.description.abstractenglish | This document is the technical report corresponding to phase 5 of the Specialized Seminar on Strategic Cybersecurity Teams Red Team and Blue Team, where each of the stages that make up the seminar related to the problem posed by the HackinHouse organization are developed, where They raised legal issues, attack and containment techniques for cyber attacks, and some of the tools used in each of the phases. This report is summarized in the following stages:
STAGE 1: SECURITY EQUIPMENT CONCEPTS. At this stage, some of the laws that govern in Colombia regarding computer crimes and personal data are identified. On the other hand, some important concepts related to computer security are studied and the configuration of the workbench begins for the beginning of the practical exercises to be carried out in response to the security problem posed in the case study.
STAGE 2: ETHICAL AND LEGAL ACTION. At this stage, a confidentiality agreement offered by a company for the provision of cybersecurity services is analyzed, in order to identify under current laws and ethical principles the convenience of being accepted by a cybersecurity professional.
STAGE 3: EXECUTION OF INTRUSION TESTS. Testing is carried out by the attacking team or Red Team, intrusion practice (Pentesting), based on the case study under the conditions of the activities guide and approach to the use of specialized tools for exploitation.
STAGE 4: CONTAINMENT OF COMPUTER ATTACKS. In this case, the practice is carried out with the containment team or Blue Team, where the attack is analyzed and contained, the vulnerabilities found are corrected and the attacked equipment is hardened in order to avoid or mitigate future attacks.
STAGE 5: SOCIALIZATION OF TECHNICAL REPORT. In this stage, all the information from the previous stages is consolidated and conclusions are generated from the topics studied regarding the importance of the teams specialized in cybersecurity, Red Team and Blu Team, in addition, aspects that organizations must take into account to understand the need to invest in cybersecurity.
Finally, the video supporting the stages of the specialized seminar is shared. | |
| dc.subject.category | Seguridad informática | |