Capacidades técnicas, legales de gestión para equipos blue team & red team
Share
Date
2024-12-13Author
Bracho Ortega, Leiner
Advisor
Arroyo Barón, Ever LuisCitación
Bibliographic managers
Keywords
Regional / Country coverage
cead_-_valleduparMetadata
Show full item record
PDF Document
Description of the content
Durante el seminario "Equipos Estratégicos en Ciberseguridad: Red Team y Blue Team", realizamos actividades para aprender sobre las técnicas y procedimientos de estos equipos, que son fundamentales para detectar y corregir problemas de seguridad en las organizaciones. La UNAD nos proporcionó escenarios, bancos de trabajo y guías de configuración que facilitaron nuestro trabajo en cada fase, lo que nos permitió llevar a cabo las tareas de manera efectiva. En este documento, presentamos un breve resumen de las etapas y aspectos clave de las actividades que nos ayudaron a aprender más sobre los equipos Red Team y Blue Team, para ofrecer al lector una visión general de estos procesos.
Durante este tiempo, profundizamos en las leyes colombianas relacionadas con la seguridad informática y se creó un entorno de trabajo en varias versiones para hacer pruebas. En la segunda etapa, encontramos problemas en los acuerdos de confidencialidad entre las empresas, lo que puede dar lugar a abusos. En la tercera etapa, realizamos un ataque a los equipos configurados para detectar vulnerabilidades, usando diferentes herramientas de escaneo. En la cuarta etapa, implementamos controles para proteger las brechas encontradas y planeamos medidas a seguir en caso de un ataque al sistema. Finalmente, destacaremos lo más importante de cada etapa y ofreceremos consejos sobre diferentes casos, para que el lector pueda comprenderlos mejor y en la etapa final todo se concluye con las recomendaciones que se le pueden hacer a la Empresa para evitar ataque a su organización y el uso de herramienta que nos brinda seguridad para contener todos esos ataques y estar atento a cualquier acto sospechoso y sobre todo concientizar a todos sus empleados de la amenazas que pueden ser un ataque cibernético en nuestra ...























