Capacidades técnicas, legales y de gestión para equipos blue team y red team
Share
Date
2024-04-21Author
Bejarano Alarcón, Juan camilo
Citación
Bibliographic managers
Regional / Country coverage
cead_-_josé_celestino_mutisMetadata
Show full item record
PDF Document
Description of the content
El informe Técnico exhibido da una recopilación de información notable con la ciberseguridad y las leyes colombianas en materia de delitos informáticos. El cual aborda la Ley 1273 de 2009, en el que se tipifica diversos delitos como el acceso abusivo a sistemas informáticos, la interceptación de datos y el uso de software malicioso. Además, se explica la Ley 1581 de 2012, que regula la protección de datos personales en Colombia.
Subsiguientemente, se detalla el proceso de pentesting y sus etapas, resaltando la importancia de la fase de reconocimiento (footprinting) como base fundamental para las pruebas de penetración en los escenarios propuestos.
Este informe también incluye un escenario práctico donde se simula un ataque informático utilizando herramientas como Msfvenom y Metasploit, generando un payload malicioso y estableciendo una conexión inversa para complicar una máquina Windows 10 x64. Se explican los pasos para identificar el fallo de seguridad, las herramientas utilizadas y las medidas de mitigación implementadas.
Finalmente, se abordan aspectos como la configuración de seguridad en Windows 10, las diferencias entre equipos Blue Team, Red Team y Purple Team, el papel del Center for Internet Security (CIS) en la estandarización de prácticas de ciberseguridad, y se presentan herramientas de descubrimiento de ataques informáticos con licencia GPL.























