Mostrar el registro sencillo del ítem

dc.contributor.advisorQuintero, John Freddy
dc.coverage.spatialcead_-_josé_acevedo_y_gómez
dc.creatorPardo Rico, Wilson Ferney
dc.date.accessioned2023-10-04T20:48:08Z
dc.date.available2023-10-04T20:48:08Z
dc.date.created2023-09-28
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/58013
dc.description.abstractEn el presente informe técnico, se evidencia la importancia que tiene la implementación de los equipos “Red Team” y “Blue Team” para la seguridad informática de una organización. De esta forma el informe, contempla la simulación y análisis del problema del escenario entregado, desde los aspectos éticos, legales y técnicos relacionados con la seguridad informática de la organización “HackerHouse”. Inicialmente se identifica y analiza por medio del acuerdo de confidencialidad las implicaciones, anomalías y demás aspectos ilegales que contenía, se realiza la verificación tanto a nivel personal, profesional y a nivel de la organización, teniendo en cuenta el código de ética, ley 842 de 2003. Bajo una perspectiva mucho más técnica, se analiza y determina la causa de la materialización y borrado de la información dentro de la organización, bajo la identificación de las vulnerabilidades presentes sin contención dentro del sistema, Todo lo anterior se realiza siguiendo las etapas de pentesting. Finalmente, se entrega en el informe las consideraciones y el análisis de las acciones a ejecutar frente a un ataque informático, sobre los sistemas informáticos de “HackerHouse”, buscando implementar medidas de hardenización. Como resultado final al informe es el de plantear diferentes acciones a tener en cuenta, luego de las actividades realizadas por los equipos Red Team & Blue Team dentro de la organización, en el que encierre los diferentes aspectos a tener en cuenta como los criterios éticos, legales y técnicos que permitan la implementación de estrategias de seguridad informática de toda la infraestructura de TI de la organización “HackerHouse”.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos blue team y red team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsciberseguridad
dc.subject.keywordsseguridad informatica
dc.subject.keywordsredteam
dc.subject.keywordsblueteam
dc.description.abstractenglishThis technical report shows the importance of the implementation of the “Red Team” and “Blue Team” for the computer security of an organization. In this way, the report contemplates the simulation and analysis of the problem of the delivered scenario, from the ethical legal, and technical aspects related to the computer security of the “HackerHouse” organization. Initially, the implications, anomalies, and other illegal aspects it contained are identified and analyzed through the confidentiality agreement. Verification is carried out at both a personal, professional and organizational level, taking into account the code of ethics, law 842 of 2003. Under a much more technical perspective, the cause of the materialization and deletion of information within the organization is analyzed and determined, under the identification of the vulnerabilities present without containment within the system. All of the above is carried out following the pentesting stages. Finally, the report provides the considerations and analysis of the actions to be executed in the event of a computer attack on the “HackerHouse” computer systems, seeking to implement hardening measures. The final result of the report is to propose different actions to take into account, after the activities carried out by the Red Team & Blue Team within the organization, which contains the different aspects to take into account such as ethical criteria, legal and technical that allow the implementation of computer security strategies of the entire IT infrastructure of the “HackerHouse” organization.
dc.subject.categoryciberseguridad
dc.subject.categoryespecialización en seguridad informática
dc.subject.categoryingeniería electrónica


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem