| dc.contributor.advisor | Quintero Tamayo, John Freddy | |
| dc.coverage.spatial | ccav_-_neiva | |
| dc.creator | Polanco Villarreal, Paola Andrea | |
| dc.date.accessioned | 2023-10-10T15:47:00Z | |
| dc.date.available | 2023-10-10T15:47:00Z | |
| dc.date.created | 2023-09-28 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/58100 | |
| dc.description.abstract | La seguridad informática es un área llena de retos para aquellos que tomamos la decisión de arriesgarnos a proteger a las personas, empresas, entidades etc muchos dirán que es mentira, pero el hecho de proteger una organización, una entidad pública, privada, incluso en tu propia casa, es cuidar del activo mas importante de las personas: La Información.
Dentro de los retos que asumen quienes nos dedicamos a la seguridad Informática, radica en estar siempre bien informados y actualizados, pues constantemente evolucionan nuevas amenazas y formas de ataque, por ello el reto también involucra ampliar constantemente los conocimientos desde el ámbito legal y normativo, pasando por la ejecución de actividades de intrusión o pruebas de penetración, detectando huecos de vulnerabilidad y ejecutando estrategias de hardenización que protejan la infraestructura critica de una organización entre otras acciones.
En este documento se detallan algunas de las actividades más importantes que se realizan a nivel de seguridad informática, donde se destaca el marco normativo colombiano que durante las últimas dos décadas ha implementado leyes que rigen y castigan a quienes se ha dedicado a cometer delitos informáticos que afecten el país y a sus ciudadanos, leyes como la Ley 1581 de 2012, que se centra en la protección de datos personales, y la Ley 1273 de 2009, que aborda los delitos informáticos y la ciberseguridad. Además, se examinan otras leyes colombianas relevantes relacionadas con la seguridad cibernética.
El análisis legal es crucial para comprender las implicaciones legales de las actividades en el ámbito de la ciberseguridad. Se destacan las sanciones y las responsabilidades legales asociadas con las violaciones de estas leyes.
Así mismo dentro de estas páginas se profundiza la realización de una prueba de penetración desde una máquina Kali Linux a una máquina Windows 10, donde se describe en detalle la explotación de vulnerabilidades específicas en el sistema Windows 10 y la ejecución de un payload para obtener acceso remoto.
Se explora la técnica de control remoto utilizada y se proporciona una descripción detallada de las acciones realizadas desde Kali Linux en la máquina Windows 10 comprometida. Se analiza el tráfico de red capturado con Wireshark para entender cómo se estableció y mantuvo la conexión, resaltando las actividades que realizan los equipos Red Team, como la ejecutada en la prueba de intrusión, pues esto sirve para realizar evaluaciones de seguridad simulando ataques cibernéticos reales, ayudando a las organizaciones a identificar y corregir vulnerabilidades antes de que los ciberdelincuentes las exploten. Además, se resaltan las mejores prácticas para la colaboración entre equipos Red Team y Blue Team, enfocadas en las actividades de colaboración de los equipos Purple Team.
Otra de las actividades realizadas que se encontraran en este documento, radican en las estrategias y tácticas utilizadas para fortalecer la seguridad, como las actividades realizadas por un equipo Blue Team, donde se plantean estrategias de hardenización tanto para el sistema Operativo como la red de datos, así como las actividades y/o protocolos que se deben realizar cuando un sistema esta siendo atacado en tiempo real, se destaca la importancia de los trabajos y documentación realizados por entidades internacionales que documentan y catalogan las vulnerabilidades (Un CVE - Common Vulnerabilities and Exposures) y aquellas que se encargan de emitir documentación como el CIS- Center For Internet Security la cual es una organización sin animo de lucro que se encarga de ayudar a otras organizaciones, a protegerse contra las amenazas que se encuentran en el ciberespacio, asi mismo se destaca la colaboración entre equipos Red Team y Blue Team, conocida como Purple Team, se analizan las herramientas, técnicas y procedimientos utilizados para mejorar la seguridad a través de pruebas, evaluación de amenazas y endurecimiento continuo.
Se exploran las opciones de herramientas de seguridad utilizadas en el mercado para endurecer sistemas y redes, y se brinda una visión detallada de los métodos y alternativas disponibles, así como las herramientas proporcionadas por el Center for Internet Security (CIS) en la evaluación y mitigación de riesgos de seguridad cibernética.
Además, se destaca el valor de las soluciones de Seguridad de la Información y Gestión de Eventos (SIEM) y la Detección y Respuesta Extendida (XDR) en una organización. Se explican cómo estas tecnologías contribuyen a la monitorización proactiva y a la respuesta eficaz ante amenazas cibernéticas.
En el documento se proporciona un análisis técnico y profundo de las actividades y conceptos clave relacionados con la seguridad informática en un entorno empresarial, cada tema se presenta en detalle para ayudar a los especialistas en seguridad a comprender mejor y abordar los desafíos de la ciberseguridad en la actualidad. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | ciberseguridad | |
| dc.subject.keywords | center for internet security | |
| dc.subject.keywords | Ley 1273 de 2009 | |
| dc.subject.keywords | Metasploit | |
| dc.subject.keywords | Ley 1581 de 2012 | |
| dc.subject.keywords | pentesting | |
| dc.subject.keywords | SIEM | |
| dc.subject.keywords | ataque | |
| dc.subject.keywords | ciberseguridad | |
| dc.subject.keywords | Blue Team | |
| dc.subject.keywords | Red Team | |
| dc.subject.keywords | Purple Team | |
| dc.description.abstractenglish | Computer security is an area full of challenges for those of us who make the decision to risk protecting people, companies, entities, etc. Many will say that it is a lie, but the fact of protecting an organization, a public or private entity, even in your own home, is to take care of people's most important asset: Information.
Among the challenges that those of us who are dedicated to IT security take on, lies in always being well informed and updated, since new threats and forms of attacks constantly evolve, therefore the challenge also involves constantly expanding knowledge from the legal and regulatory field, going through the execution of intrusion activities or penetration tests, detecting vulnerability gaps and executing hardening strategies that protect the critical infrastructure of an organization among other actions.
This document details some of the most important activities carried out at the level of computer security, highlighting the Colombian regulatory framework that during the last two decades has implemented laws that govern and punish those who have dedicated themselves to committing computer crimes that affect the country and its citizens, laws such as Law 1581 of 2012, which focuses on the protection of personal data, and Law 1273 of 2009, which addresses computer crimes and cybersecurity. Additionally, other relevant Colombian laws related to cybersecurity are examined.
Legal analysis is crucial to understanding the legal implications of cybersecurity activities. The penalties and legal responsibilities associated with violations of these laws are highlighted.
Likewise, within these pages, the performance of a penetration test from a Kali Linux machine to a Windows 10 machine is detailed, where the exploitation of specific vulnerabilities in the Windows 10 system and the execution of a payload to obtain access is described in detail. remote.
The remote control technique used is explored and a detailed description of the actions performed from Kali Linux on the compromised Windows 10 machine is provided. The network traffic captured with Wireshark is analyzed to understand how the connection was established and maintained, highlighting the activities carried out by the Red Team, such as that carried out in the intrusion test, as this serves to carry out security evaluations simulating real cyber attacks , helping organizations identify and fix vulnerabilities before cybercriminals exploit them. Additionally, best practices for collaboration between Red Team and Blue Team teams are highlighted, focused on the collaboration activities of Purple Team teams.
Another of the activities carried out that will be found in this document lies in the strategies and tactics used to strengthen security, such as the activities carried out by a Blue Team, where hardening strategies are proposed for both the Operating system and the data network. , as well as the activities and/or protocols that must be carried out when a system is being attacked in real time, the importance of the work and documentation carried out by international entities that document and catalog the vulnerabilities is highlighted (A CVE - Common Vulnerabilities and Exposures ) and those that are responsible for issuing documentation such as the CIS-Center For Internet Security, which is a non-profit organization that is responsible for helping other organizations protect themselves against threats found in cyberspace, as well as highlights the collaboration between Red Team and Blue Team, known as Purple Team, the tools, techniques and procedures used to improve security through testing, threat assessment and continuous hardening are analyzed.
The options for security tools used in the market to harden systems and networks are explored, and a detailed overview is provided of the methods and alternatives available, as well as the tools provided by the Center for Internet Security (CIS) in evaluation and mitigation. of cybersecurity risks.
Additionally, the value of Security Information and Event Management (SIEM) and Extended Detection and Response (XDR) solutions in an organization is highlighted. It explains how these technologies contribute to proactive monitoring and effective response to cyber threats.
The document provides an in-depth, technical analysis of the key activities and concepts related to IT security in an enterprise environment, each topic is presented in detail to help security specialists better understand and address IT challenges. | |
| dc.subject.category | ciberseguridad | |
| dc.subject.category | seguridad Informática | |
| dc.subject.category | Regulación colombiana | |
| dc.subject.category | Ingeniería de Sistemas | |
| dc.subject.category | Informática | |
| dc.subject.category | Software | |
| dc.subject.category | redes | |