| dc.contributor.advisor | Zambrano Hernandez, Luis Fernando | |
| dc.coverage.spatial | cead_-_bucaramanga | |
| dc.creator | Velásquez Mayorga, José David | |
| dc.date.accessioned | 2024-04-18T20:08:05Z | |
| dc.date.available | 2024-04-18T20:08:05Z | |
| dc.date.created | 2024-04-11 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/60724 | |
| dc.description.abstract | Con la evolución de la tecnología se hace cada vez más evidente la importancia y la necesidad de la protección de la información, es así como desde los gobiernos se han creado leyes que buscan garantizar aspectos como la protección de la confidencialidad, integridad y disponibilidad de los datos en general.
En Colombia se crearon las leyes 1273 y 1585, las cuales establecen sanciones de tipo penal y económico para proteger la seguridad de la información de las personas y las empresas.
Sin embargo hoy en día la mayoría de las empresas almacenan y comparten su información a través de Internet. Lo cual implica enfrentarse a múltiples amenazas y riesgos informáticos.
Por esta razón se hace necesario que las empresas implementen equipos de seguridad especializados en realizar labores como las de Red-Team, Blue-team. Creando escenarios de prueba para evaluar de forma permanente la infraestructura tecnológica de seguridad y a partir de los resultados crear planes de mejora y estrategias que fortalezcan la seguridad y minimicen la posibilidad de materializar los riesgos informáticos.
Durante el desarrollo del presente curso, se planteó un escenario de prácticas de Red-Team, en el cual se pudo evidenciar la forma de uso de herramientas Pen Test, para explotar vulnerabilidades, acceder de forma no autorizada a equipos de cómputo, escalar privilegios y eliminar archivos de forma fraudulenta, usando el principio del hacking ético.
También en el desarrollo del curso se plantea el escenario de los equipos BlueTeam, aplicando recomendaciones para prevenir los ataques informáticos y gestionar de forma eficiente los riesgos identificados.
Enlace del Video con la sustentación del trabajo: https://youtu.be/MKmk3GsiCHs | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Ciberseguridad | |
| dc.subject.keywords | Equipos estratégicos de Ciberseguridad | |
| dc.subject.keywords | blue team y red team | |
| dc.subject.keywords | | |
| dc.subject.keywords | | |
| dc.subject.keywords | | |
| dc.description.abstractenglish | With the evolution of technology, the importance and need for the protection of information becomes increasingly evident. This is how governments have created laws that seek to guarantee aspects such as the protection of confidentiality, integrity and availability of data. data in general.
In Colombia, laws 1273 and 1585 were created, which establish criminal and economic sanctions to protect the security of the information of people and companies.
However, today most companies store and share their information over the Internet. Which means facing multiple computer threats and risks.
For this reason, it is necessary for companies to implement security teams specialized in carrying out tasks such as Red-Team, Blue-team. Creating test scenarios to permanently evaluate the technological security infrastructure and, based on the results, create improvement plans and strategies that strengthen security and minimize the possibility of computer risks materializing.
During the development of this course, a Red-Team practice scenario was proposed, in which it was possible to demonstrate the use of Pen Test tools to exploit vulnerabilities, gain unauthorized access to computer equipment, escalate privileges and delete files fraudulently, using the principle of ethical hacking.
Also in the development of the course, the scenario of BlueTeam teams is considered, applying recommendations to prevent computer attacks and efficiently manage the identified risks.
Video link with the support of the work: https://youtu.be/MKmk3GsiCHs | |
| dc.subject.category | Ingeniería de Sistemas | |