| dc.contributor.advisor | Quintero, Jhon Freddy | |
| dc.coverage.spatial | cead_-_duitama | |
| dc.creator | Martinez Peña, Hayr Alexis | |
| dc.date.accessioned | 2023-10-05T14:04:47Z | |
| dc.date.available | 2023-10-05T14:04:47Z | |
| dc.date.created | 2023-10-03 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/58031 | |
| dc.description.abstract | Debido a la problemática planteada en cada uno de los anexos suministrados dentro del seminario, por medio de personal experto se busca verificar y analizar ciertos tipos de comportamientos relacionados con este tema. Por otro lado, el uso de herramientas de penetración y detección de vulnerabilidades por parte de Red Team y Blue Team se podría afectar servicios y procesos en organización.
Se toma una metodología mixta la cual permite abarcar distintos puntos de vista y permite recolectar información orientada al tema en cuestión, se hace uso del modelo metodológico el cual está muy enfocado en pruebas de penetración, teniendo como referente este. Permite identificar distintas herramientas para realizar este tipo de pruebas de igual forma se tiene en cuenta las ventajas y desventajas que tiene el uso de estas herramientas dentro de las organizaciones tecnológicas. Se logra inferir que por este tipo de prácticas y técnicas se puede verificar el estado de seguridad de los servicios mencionados con anterioridad, pero de igual manera en algunas ocasiones se puede estar afectando alguno de estos procesos y servicios en las organizaciones debido al uso de estas herramientas ya que se está haciendo una intrusión al sistema, se plantea ciertas pautas y recomendaciones para que al momento de realizar estas pruebas no se vea afectada la organización.
Teniendo en cuenta los anteriores aspectos, se realiza la construcción del diseño para la implementación de pruebas de intrusión, este tipo de pruebas están enfocadas primero que todo para la detección de vulnerabilidades por medio del uso de herramientas de tipo software, estas permitirán al Red Team diseñar estrategias para no afectar ningún servicio, proceso o fuga de información de la organización la cual se encuentra involucrada. Por otro lado, al momento de tener la estrategia de intrusión y la metodología de ejecución clara se dispondrá a realizar por medio de un ambiente controlado pruebas de intrusión para así poder detectar las falencias que puede tener el sistema a intervenir. Teniendo en cuenta lo anterior por parte del Blue Team suministrara controles y recomendaciones de como asegurar la infraestructura, servicios y procesos de la organización, esto con el fin de mitigar o eliminar ataques.
Palabras claves: Blue Team, Herramientas de penetración y detección de vulnerabilidades, Intrusión, Metodología, Red Team. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | blue team y red team | |
| dc.description.abstractenglish | Due to the problems raised in each of the annexes provided within the seminar, expert personnel seek to verify and analyze certain types of behaviors related to this topic. On the other hand, the use of penetration and vulnerability detection tools by Red Team and Blue Team could affect services and processes in the organization.
A mixed methodology is taken which allows covering different points of view and allows collecting information oriented to the topic in question, using the methodological model which is highly focused on penetration testing, having this as a reference. It allows different tools to be identified to carry out this type of tests, and the advantages and disadvantages of using these tools within technological organizations are also taken into account. It can be inferred that through this type of practices and techniques, the security status of the services mentioned above can be verified, but in the same way, on some occasions some of these processes and services in organizations may be affected due to the use of these tools since an intrusion is being made to the system, certain guidelines and recommendations are proposed so that when these tests are carried out the organization is not affected.
Taking into account the previous aspects, the construction of the design for the implementation of intrusion tests is carried out, this type of tests are focused first of all on the detection of vulnerabilities through the use of software type tools, these will allow the Red Team design strategies to not affect any service, process or information leak of the organization which is involved. On the other hand, once you have the intrusion strategy and the clear execution methodology, you will be prepared to carry out intrusion tests through a controlled environment in order to detect any flaws that the system to intervene may have. Taking the above into account, the Blue Team will provide controls and recommendations on how to secure the organization's infrastructure, services and processes, in order to mitigate or eliminate attacks.
Keywords: Blue Team, Penetration and vulnerability detection tools, Intrusion, Methodology, Red Team. | |
| dc.subject.category | Seguridad Informática | |
| dc.subject.category | Ciberseguridad | |