• español
    • English
    • français
    • português
A+A-
  • English 
    • español
    • English
    • français
    • português
    • Usage guides
      • Guidelines for the advisor work direcor
      • Guidelines for the student who loads degree work
      • APA 7 Edition Standards
      • Tips APA 7 Edition Standards
    • Users
    View Item 
    •   National Open and Distance University UNAD
    • Producción Científica
    • Diplomados
    • Diplomados (ECBTI)
    • Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team
    • View Item
    •   National Open and Distance University UNAD
    • Producción Científica
    • Diplomados
    • Diplomados (ECBTI)
    • Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team
    • View Item
    JavaScript is disabled for your browser. Some features of this site may not work without it.

    Capacidades técnicas, legales y de gestión para equipos blue team y red team

    Thumbnail
    QRCode
    View/Open
    hamartinezpe.pdf (2.051Mb)
    Share
    Date
    2023-10-03
    Author
    Martinez Peña, Hayr Alexis
    Advisor
    Quintero, Jhon Freddy

    Citación

           
    TY - GEN T1 - Capacidades técnicas, legales y de gestión para equipos blue team y red team AU - Martinez Peña, Hayr Alexis Y1 - 2023-10-03 UR - https://repository.unad.edu.co/handle/10596/58031 AB - Debido a la problemática planteada en cada uno de los anexos suministrados dentro del seminario, por medio de personal experto se busca verificar y analizar ciertos tipos de comportamientos relacionados con este tema. Por otro lado, el uso de herramientas de penetración y detección de vulnerabilidades por parte de Red Team y Blue Team se podría afectar servicios y procesos en organización. Se toma una metodología mixta la cual permite abarcar distintos puntos de vista y permite recolectar información orientada al tema en cuestión, se hace uso del modelo metodológico el cual está muy enfocado en pruebas de penetración, teniendo como referente este. Permite identificar distintas herramientas para realizar este tipo de pruebas de igual forma se tiene en cuenta las ventajas y desventajas que tiene el uso de estas herramientas dentro de las organizaciones tecnológicas. Se logra inferir que por este tipo de prácticas y técnicas se puede verificar el estado de seguridad de los servicios mencionados con anterioridad, pero de igual manera en algunas ocasiones se puede estar afectando alguno de estos procesos y servicios en las organizaciones debido al uso de estas herramientas ya que se está haciendo una intrusión al sistema, se plantea ciertas pautas y recomendaciones para que al momento de realizar estas pruebas no se vea afectada la organización. Teniendo en cuenta los anteriores aspectos, se realiza la construcción del diseño para la implementación de pruebas de intrusión, este tipo de pruebas están enfocadas primero que todo para la detección de vulnerabilidades por medio del uso de herramientas de tipo software, estas permitirán al Red Team diseñar estrategias para no afectar ningún servicio, proceso o fuga de información de la organización la cual se encuentra involucrada. Por otro lado, al momento de tener la estrategia de intrusión y la metodología de ejecución clara se dispondrá a realizar por medio de un ambiente controlado pruebas de intrusión para así poder detectar las falencias que puede tener el sistema a intervenir. Teniendo en cuenta lo anterior por parte del Blue Team suministrara controles y recomendaciones de como asegurar la infraestructura, servicios y procesos de la organización, esto con el fin de mitigar o eliminar ataques. Palabras claves: Blue Team, Herramientas de penetración y detección de vulnerabilidades, Intrusión, Metodología, Red Team. ER - @misc{10596_58031, author = {Martinez Peña Hayr Alexis}, title = {Capacidades técnicas, legales y de gestión para equipos blue team y red team}, year = {2023-10-03}, abstract = {Debido a la problemática planteada en cada uno de los anexos suministrados dentro del seminario, por medio de personal experto se busca verificar y analizar ciertos tipos de comportamientos relacionados con este tema. Por otro lado, el uso de herramientas de penetración y detección de vulnerabilidades por parte de Red Team y Blue Team se podría afectar servicios y procesos en organización. Se toma una metodología mixta la cual permite abarcar distintos puntos de vista y permite recolectar información orientada al tema en cuestión, se hace uso del modelo metodológico el cual está muy enfocado en pruebas de penetración, teniendo como referente este. Permite identificar distintas herramientas para realizar este tipo de pruebas de igual forma se tiene en cuenta las ventajas y desventajas que tiene el uso de estas herramientas dentro de las organizaciones tecnológicas. Se logra inferir que por este tipo de prácticas y técnicas se puede verificar el estado de seguridad de los servicios mencionados con anterioridad, pero de igual manera en algunas ocasiones se puede estar afectando alguno de estos procesos y servicios en las organizaciones debido al uso de estas herramientas ya que se está haciendo una intrusión al sistema, se plantea ciertas pautas y recomendaciones para que al momento de realizar estas pruebas no se vea afectada la organización. Teniendo en cuenta los anteriores aspectos, se realiza la construcción del diseño para la implementación de pruebas de intrusión, este tipo de pruebas están enfocadas primero que todo para la detección de vulnerabilidades por medio del uso de herramientas de tipo software, estas permitirán al Red Team diseñar estrategias para no afectar ningún servicio, proceso o fuga de información de la organización la cual se encuentra involucrada. Por otro lado, al momento de tener la estrategia de intrusión y la metodología de ejecución clara se dispondrá a realizar por medio de un ambiente controlado pruebas de intrusión para así poder detectar las falencias que puede tener el sistema a intervenir. Teniendo en cuenta lo anterior por parte del Blue Team suministrara controles y recomendaciones de como asegurar la infraestructura, servicios y procesos de la organización, esto con el fin de mitigar o eliminar ataques. Palabras claves: Blue Team, Herramientas de penetración y detección de vulnerabilidades, Intrusión, Metodología, Red Team.}, url = {https://repository.unad.edu.co/handle/10596/58031} }RT Generic T1 Capacidades técnicas, legales y de gestión para equipos blue team y red team A1 Martinez Peña, Hayr Alexis YR 2023-10-03 LK https://repository.unad.edu.co/handle/10596/58031 AB Debido a la problemática planteada en cada uno de los anexos suministrados dentro del seminario, por medio de personal experto se busca verificar y analizar ciertos tipos de comportamientos relacionados con este tema. Por otro lado, el uso de herramientas de penetración y detección de vulnerabilidades por parte de Red Team y Blue Team se podría afectar servicios y procesos en organización. Se toma una metodología mixta la cual permite abarcar distintos puntos de vista y permite recolectar información orientada al tema en cuestión, se hace uso del modelo metodológico el cual está muy enfocado en pruebas de penetración, teniendo como referente este. Permite identificar distintas herramientas para realizar este tipo de pruebas de igual forma se tiene en cuenta las ventajas y desventajas que tiene el uso de estas herramientas dentro de las organizaciones tecnológicas. Se logra inferir que por este tipo de prácticas y técnicas se puede verificar el estado de seguridad de los servicios mencionados con anterioridad, pero de igual manera en algunas ocasiones se puede estar afectando alguno de estos procesos y servicios en las organizaciones debido al uso de estas herramientas ya que se está haciendo una intrusión al sistema, se plantea ciertas pautas y recomendaciones para que al momento de realizar estas pruebas no se vea afectada la organización. Teniendo en cuenta los anteriores aspectos, se realiza la construcción del diseño para la implementación de pruebas de intrusión, este tipo de pruebas están enfocadas primero que todo para la detección de vulnerabilidades por medio del uso de herramientas de tipo software, estas permitirán al Red Team diseñar estrategias para no afectar ningún servicio, proceso o fuga de información de la organización la cual se encuentra involucrada. Por otro lado, al momento de tener la estrategia de intrusión y la metodología de ejecución clara se dispondrá a realizar por medio de un ambiente controlado pruebas de intrusión para así poder detectar las falencias que puede tener el sistema a intervenir. Teniendo en cuenta lo anterior por parte del Blue Team suministrara controles y recomendaciones de como asegurar la infraestructura, servicios y procesos de la organización, esto con el fin de mitigar o eliminar ataques. Palabras claves: Blue Team, Herramientas de penetración y detección de vulnerabilidades, Intrusión, Metodología, Red Team. OL Spanish (121)
    Bibliographic managers
    Refworks
    Zotero / EndNote / Mendeley
    BibTeX
    CiteULike
    Keywords
    blue team y red team Google Scholar
    Regional / Country coverage
    cead_-_duitama
    Metadata
    Show full item record
    PDF Document
    Description of the content
    Debido a la problemática planteada en cada uno de los anexos suministrados dentro del seminario, por medio de personal experto se busca verificar y analizar ciertos tipos de comportamientos relacionados con este tema. Por otro lado, el uso de herramientas de penetración y detección de vulnerabilidades por parte de Red Team y Blue Team se podría afectar servicios y procesos en organización. Se toma una metodología mixta la cual permite abarcar distintos puntos de vista y permite recolectar información orientada al tema en cuestión, se hace uso del modelo metodológico el cual está muy enfocado en pruebas de penetración, teniendo como referente este. Permite identificar distintas herramientas para realizar este tipo de pruebas de igual forma se tiene en cuenta las ventajas y desventajas que tiene el uso de estas herramientas dentro de las organizaciones tecnológicas. Se logra inferir que por este tipo de prácticas y técnicas se puede verificar el estado de seguridad de los servicios mencionados con anterioridad, pero de igual manera en algunas ocasiones se puede estar afectando alguno de estos procesos y servicios en las organizaciones debido al uso de estas herramientas ya que se está haciendo una intrusión al sistema, se plantea ciertas pautas y recomendaciones para que al momento de realizar estas pruebas no se vea afectada la organización. Teniendo en cuenta los anteriores aspectos, se realiza la construcción del diseño para la implementación de pruebas de intrusión, este tipo de pruebas están enfocadas primero que todo para la detección de vulnerabilidades por medio del uso de herramientas de tipo software, estas permitirán al Red Team diseñar estrategias para no afectar ningún servicio, proceso o fuga de información de la organización la cual se encuentra involucrada. ...
    Format
    pdf
    Type of digital resource
    Diplomado de profundización para grado
    Content relationship
    Seguridad Informática
    Ciberseguridad
    URI
    https://repository.unad.edu.co/handle/10596/58031
    Collections
    • Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team [361]
    Usage guidesNormativityGuidelines for the advisor work direcorGuidelines for the student who loads degree workAPA 7 Edition StandardsTips APA 7 Edition Standards

    Browse

    All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsThis CollectionBy Issue DateAuthorsTitlesSubjects

    My Account

    LoginRegister
    GTM statisticsGTM statistics
    Indexed by:
    logo_Open Archives Initiative
    logo_Biblioteca Digital Ecuatoriana
    logo_OpenDOAR
    logo_Open ROAR
    logo_Google Scholar
    logo_Lyrasis
    logo_WorldCat
    logo_FAO
    logo_AGRIS
    logo_Alianza de Servicios de Información Agropecuaria
    logo_Siembra
    logo_Fedesarrollo
    logo_Colombia Digital
    logo_Hemeroteca UNAD
    logo_RED DE REPOSITORIOS LATINOAMERICANOS
    logo_OAIster
    logo_La Referencia
    logo_Open AIRE
    logo_Core
    logo_Base
    logo_CLACSO
    logo_OpenAlex
    logos isopreadGreat Work to PlaceIcontec - Great Work to Place

    Línea anticorrupción: 3232641617 ext. 1544

    En Bogotá D.C. (Colombia) Teléfono: 323 264 1617 - Línea gratuita nacional: 323 264 1617

    Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación Nacional

    Universidad Nacional Abierta y a Distancia UNAD de Colombia - © Copyright UNAD 2024

    Síguenos en: