| dc.contributor.advisor | Zambrano Hernandez, Luis Fernando | |
| dc.coverage.spatial | cead_-_josé_acevedo_y_gómez | |
| dc.creator | Herrera Melo, Jenny Zoraida | |
| dc.date.accessioned | 2024-04-18T20:10:42Z | |
| dc.date.available | 2024-04-18T20:10:42Z | |
| dc.date.created | 2024-04-16 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/60725 | |
| dc.description.abstract | Por medio del siguiente informe técnico, se pretende dar a conocer las capacidades
técnicas, legales y la gestión de los equipos red team y blue team, en las
organizaciones, con la finalidad de entender los aspectos más relevantes y el
funcionamiento de estos, para minimizar los impactos y construir un plan de
mejoramiento continuo, en cuanto a la seguridad de los sistemas informáticos.
En primera instancia se da a conocer las leyes que salvaguardan la información,
como los son la ley 1273 de 2009, que protege y preserva los sistemas que manejan
tecnologías de la información, donde se tipifican como delitos una serie de hechos
con el manejo de los datos y la ley 1581 de 2012 en donde se regula el tratamiento
y recolección de los datos personales.
Como segunda instancia, logramos realizar un laboratorio en un ambiente
controlado donde se realizaba la indagación sobre un caso de ingreso no autorizado
al sistema y manipulación de un archivo relevante para el usuario, utilizando las
herramientas Msfvenom, Payload y exploit entre otros, realizado por el grupo Red
Team y para contrarrestar el ataque se trabajó como equipo Blue Team con la
finalidad de realizar Hardening en el equipo afectado.
Como tercera instancia, se generaron recomendaciones, para la aplicación de los
grupos Read Team y Blue Team y aprovechar todo el conocimiento y seguridad que
estos pueden implementar en las organizaciones, ya que en la actualidad es muy
importante la ciberseguridad | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Amenaza | |
| dc.subject.keywords | Exploit | |
| dc.subject.keywords | Hardening | |
| dc.subject.keywords | Msfvenom | |
| dc.subject.keywords | Payload | |
| dc.description.abstractenglish | Through the following technical report, it is intended to make known the technical,
legal and management capabilities of the red team and blue team in organizations,
in order to understand the most relevant aspects and their operation, to minimize the
impacts and build a continuous improvement plan, regarding the security of
computer systems.
In the first instance, the laws that safeguard information are announced, such as law
1273 of 2009, which protects and preserves the systems that manage information
technologies, where a series of events with the management of information are
classified as crimes. Data and law 1581 of 2012 which regulates the processing and
collection of personal data.
As a second instance, we managed to carry out a laboratory in a controlled
environment where the investigation was carried out on a case of unauthorized entry
to the system and manipulation of a file relevant to the user, using the tools
msfvenom, payload and exploit among others, carried out by the red team group and
to counter the attack we worked as a blue team with the purpose of performing
hardening on the affected team.
As a third instance, recommendations were generated for the application of the read
team and blue team groups and take advantage of all the knowledge and security
that they can implement in organizations, since cybersecurity is currently very
important. | |
| dc.subject.category | Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team | |