Show simple item record

dc.contributor.advisorZambrano Hernandez, Luis Fernando
dc.coverage.spatialcead_-_josé_acevedo_y_gómez
dc.creatorHerrera Melo, Jenny Zoraida
dc.date.accessioned2024-04-18T20:10:42Z
dc.date.available2024-04-18T20:10:42Z
dc.date.created2024-04-16
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/60725
dc.description.abstractPor medio del siguiente informe técnico, se pretende dar a conocer las capacidades técnicas, legales y la gestión de los equipos red team y blue team, en las organizaciones, con la finalidad de entender los aspectos más relevantes y el funcionamiento de estos, para minimizar los impactos y construir un plan de mejoramiento continuo, en cuanto a la seguridad de los sistemas informáticos. En primera instancia se da a conocer las leyes que salvaguardan la información, como los son la ley 1273 de 2009, que protege y preserva los sistemas que manejan tecnologías de la información, donde se tipifican como delitos una serie de hechos con el manejo de los datos y la ley 1581 de 2012 en donde se regula el tratamiento y recolección de los datos personales. Como segunda instancia, logramos realizar un laboratorio en un ambiente controlado donde se realizaba la indagación sobre un caso de ingreso no autorizado al sistema y manipulación de un archivo relevante para el usuario, utilizando las herramientas Msfvenom, Payload y exploit entre otros, realizado por el grupo Red Team y para contrarrestar el ataque se trabajó como equipo Blue Team con la finalidad de realizar Hardening en el equipo afectado. Como tercera instancia, se generaron recomendaciones, para la aplicación de los grupos Read Team y Blue Team y aprovechar todo el conocimiento y seguridad que estos pueden implementar en las organizaciones, ya que en la actualidad es muy importante la ciberseguridad
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos blue team y red team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsAmenaza
dc.subject.keywordsExploit
dc.subject.keywordsHardening
dc.subject.keywordsMsfvenom
dc.subject.keywordsPayload
dc.description.abstractenglishThrough the following technical report, it is intended to make known the technical, legal and management capabilities of the red team and blue team in organizations, in order to understand the most relevant aspects and their operation, to minimize the impacts and build a continuous improvement plan, regarding the security of computer systems. In the first instance, the laws that safeguard information are announced, such as law 1273 of 2009, which protects and preserves the systems that manage information technologies, where a series of events with the management of information are classified as crimes. Data and law 1581 of 2012 which regulates the processing and collection of personal data. As a second instance, we managed to carry out a laboratory in a controlled environment where the investigation was carried out on a case of unauthorized entry to the system and manipulation of a file relevant to the user, using the tools msfvenom, payload and exploit among others, carried out by the red team group and to counter the attack we worked as a blue team with the purpose of performing hardening on the affected team. As a third instance, recommendations were generated for the application of the read team and blue team groups and take advantage of all the knowledge and security that they can implement in organizations, since cybersecurity is currently very important.
dc.subject.categorySeminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record