| dc.contributor.advisor | Quintero, John Freddy | |
| dc.coverage.spatial | cead_-_josé_celestino_mutis | |
| dc.creator | Peralta Reyes, Yesenia Alexandra | |
| dc.date.accessioned | 2023-10-06T13:27:24Z | |
| dc.date.available | 2023-10-06T13:27:24Z | |
| dc.date.created | 2023-10-05 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/58069 | |
| dc.description | Ilustración 1 Payload aun sin detectar, en el escritorio. 35 Ilustración 2 Componentes de Seguridad (Protección antivirus y contra amenazas, Firewall) desactivados 35 Ilustración 3 Protección contra amenazas desactivado 36 Ilustración 4 Protección basada en la nube y Envío de muestras automático desactivados 36 Ilustración 5 Protección en tiempo real - Protección basada en la nube - Envío de muestras automático activado 37 Ilustración 6 Protección antivirus, Habilitada 37 Ilustración 7 Historial de protección de Windows defender 38 Ilustración 8 Quitar (Eliminar) amenaza en cuarentena 39 Ilustración 9 Estado actualizado del Historial del protección. 39 Ilustración 10 Firewall de redes desactivadas. 40 Ilustración 11 Firewall de redes activadas. 41 Ilustración 12 Firewall y protección de red activado 41 Ilustración 13 Desactivación de Acceso remoto al Shell de Windows 42 Ilustración 14 Actualizaciones pendientes desde Windows Update 43 Ilustración 15 Inicio del proceso de actualización del Sistema Operativo 43 Ilustración 16 Control de acceso a carpetas activado 44 Ilustración 17 Ejecución del exploit para acceder a la maquina objetivo 45 | |
| dc.description.abstract | Este estudio ha realizado un exhaustivo análisis de múltiples fuentes que convergen en el ámbito de la ciberseguridad y la evolución constante de los procesos dentro de las organizaciones. Inicialmente, se ha explorado en profundidad la temática de los ataques cibernéticos, desglosando las variantes más prevalentes como el phishing y el malware. Además, se ha puesto de manifiesto una serie de estrategias proactivas y preventivas que se pueden instaurar para contrarrestar y neutralizar estas amenazas.
En la misma línea, se recalca la imperativa necesidad de asegurar que los mecanismos de seguridad estén al día. Esto no solo implica actualizar el software de seguridad, sino también llevar a cabo evaluaciones periódicas, como test de penetración, que permitan identificar y corregir brechas antes de que se conviertan en problemas.
Siguiendo este análisis, se ha subrayado la trascendencia de inculcar y fomentar una cultura organizacional basada en la mejora constante. Es vital que las empresas no solo rectifiquen sus fallos, sino que también se nutran de las experiencias y lecciones derivadas de terceros. En este contexto, emerge como prioritario la renovación tecnológica, la formulación de directrices de seguridad robustas y el empoderamiento del personal a través de formaciones especializadas, garantizando así un frente unificado contra amenazas externas.
Concluyendo, se ha resaltado la importancia de un monitoreo incesante en cuanto al seguimiento de las normativas de seguridad, junto con la implementación de revisiones sistemáticas y auditorías que abarquen todas las esferas de la organización. Estos mecanismos de revisión garantizan que las salvaguardas en marcha operen eficientemente. En esencia, para salvaguardar la integridad de la información corporativa, es indispensable una conjunción entre ciberseguridad sólida y un enfoque ininterrumpido hacia la excelencia y adaptabilidad organizacional, todo ello con el fin último de mitigar las amenazas y potenciar la resiliencia ante los desafíos cibernéticos. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Proyecto aplicado | |
| dc.subject.keywords | Amenaza Persistente Avanzada (APT) | |
| dc.subject.keywords | Ataque de Phishing | |
| dc.subject.keywords | Autenticación | |
| dc.subject.keywords | Ciberseguridad | |
| dc.subject.keywords | Cifrado | |
| dc.subject.keywords | Ataque de Denegación de Servicio (DoS) | |
| dc.subject.keywords | Firewall o Cortafuegos | |
| dc.subject.keywords | Ingeniería Inversa | |
| dc.subject.keywords | Malware | |
| dc.description.abstractenglish | Today, digital systems are essential for the progress of human, business and community functions. However, this entails certain challenges and cyber threats that can compromise the stability and functioning of an entity. This is where the roles of the Red Team and Blue Team take center stage, since their mission is to guarantee security through mock attacks and defenses within the entity.
These drills are vital to identifying flaws and strengthening security systems, reducing the potential impact of a cyber incursion. It is crucial to have adequate measures to reduce the opportunities for exploitation of these failures and to have, when appropriate, specialized tools for the analysis, diagnosis and response to computer incidents.
From this perspective, the present study does not focus on penetration testing or simulated incursions. Instead, aspects associated with the defense of digital assets emerge from a legal, functional and technical approach. | |