Capacidades técnicas, legales y de gestión para equipos blue team y red team
Share
Date
2023-09-28Author
Pardo Rico, Wilson Ferney
Advisor
Quintero, John FreddyCitación
Bibliographic managers
Regional / Country coverage
cead_-_josé_acevedo_y_gómezMetadata
Show full item record
PDF Document
Description of the content
En el presente informe técnico, se evidencia la importancia que tiene la implementación de los equipos “Red Team” y “Blue Team” para la seguridad informática de una organización. De esta forma el informe, contempla la simulación y análisis del problema del escenario entregado, desde los aspectos éticos, legales y técnicos relacionados con la seguridad informática de la organización “HackerHouse”. Inicialmente se identifica y analiza por medio del acuerdo de confidencialidad las implicaciones, anomalías y demás aspectos ilegales que contenía, se realiza la verificación tanto a nivel personal, profesional y a nivel de la organización, teniendo en cuenta el código de ética, ley 842 de 2003.
Bajo una perspectiva mucho más técnica, se analiza y determina la causa de la materialización y borrado de la información dentro de la organización, bajo la identificación de las vulnerabilidades presentes sin contención dentro del sistema, Todo lo anterior se realiza siguiendo las etapas de pentesting.
Finalmente, se entrega en el informe las consideraciones y el análisis de las acciones a ejecutar frente a un ataque informático, sobre los sistemas informáticos de “HackerHouse”, buscando implementar medidas de hardenización.
Como resultado final al informe es el de plantear diferentes acciones a tener en cuenta, luego de las actividades realizadas por los equipos Red Team & Blue Team dentro de la organización, en el que encierre los diferentes aspectos a tener en cuenta como los criterios éticos, legales y técnicos que permitan la implementación de estrategias de seguridad informática de toda la infraestructura de TI de la organización “HackerHouse”.
Format
pdfType of digital resource
Diplomado de profundización para gradoContent relationship
ciberseguridadespecialización en seguridad informática
ingeniería electrónica























