| dc.contributor.advisor | Arroyo Barón, Ever Luis | |
| dc.coverage.spatial | cead_-_popayán | |
| dc.creator | Solarte Lara, Dayan Stiven | |
| dc.date.accessioned | 2024-12-16T15:03:44Z | |
| dc.date.available | 2024-12-16T15:03:44Z | |
| dc.date.created | 2024-12-13 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/65256 | |
| dc.description.abstract | El presente informe técnico recopila y sintetiza las actividades realizadas durante el seminario especializado en ciberseguridad, con un enfoque práctico y teórico en las tareas de Red Team y Blue Team. Este documento aborda conceptos fundamentales de seguridad informática, la importancia de la actuación ética y legal en las prácticas de pentesting, así como la ejecución de laboratorios orientados a la identificación y mitigación de vulnerabilidades en entornos controlados. Cada sección del informe refleja los aprendizajes y estrategias aplicadas para fortalecer la postura de seguridad de una organización en escenarios realistas de ciberataques.
Primeramente se desarrollaron los conceptos básicos de seguridad, abarcando principios como la confidencialidad, integridad y disponibilidad de la información. Además, se analizó el uso de herramientas y metodologías necesarias para realizar evaluaciones de seguridad efectivas. Así mismo, se analiza la actuación ética y legal, destacando la importancia de cumplir con normativas nacionales e internacionales y la responsabilidad de los especialistas en ciberseguridad de garantizar la protección de los sistemas sin exceder los límites éticos. Para finalizar, el informe presenta un laboratorio práctico donde se ejecuta un ataque controlado utilizando herramientas virtuales para explotar vulnerabilidades en un sistema. Además, se documentan estrategias para la contención de ataques informáticos, como el uso de firewalls, sistemas de detección de intrusos, y hardenización de sistemas. Estas estrategias buscan mitigar riesgos y fortalecer la infraestructura tecnológica, proporcionando recomendaciones concretas para garantizar la seguridad operativa de la organización | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos Blue Team y Red Team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Blue Team | |
| dc.subject.keywords | Ciberseguridad | |
| dc.subject.keywords | Firewall | |
| dc.subject.keywords | Pentesting | |
| dc.subject.keywords | Red Team | |
| dc.description.abstractenglish | This technical report compiles and synthesizes the activities carried out during the specialized cybersecurity seminar, with a practical and theoretical focus on Red Team and Blue Team tasks. This document addresses fundamental concepts of computer security, the importance of ethical and legal performance in pentesting practices, as well as the execution of laboratories aimed at identifying and mitigating vulnerabilities in controlled environments. Each section of the report reflects learnings and strategies applied to strengthen an organization's security posture in realistic cyber attack scenarios.
First, the basic concepts of security were developed, covering principles such as confidentiality, integrity and availability of information. In addition, the use of tools and methodologies necessary to carry out effective security evaluations were analyzed. Likewise, the ethical and legal performance is analyzed, highlighting the importance of complying with national and international regulations and the responsibility of cybersecurity specialists to ensure the protection of systems without exceeding ethical limits. Finally, the report presents a practical laboratory where a controlled attack is executed using virtual tools to exploit vulnerabilities in a system. In addition, strategies for the containment of computer attacks are documented, such as the use of firewalls, intrusion detection systems, and system hardening. These strategies seek to mitigate risks and strengthen the technological infrastructure, providing concrete recommendations to guarantee the operational security of the organization. | |
| dc.subject.category | Especialización en Seguridad Informática | |