Show simple item record

dc.contributor.advisorArroyo Barón, Ever Luis
dc.coverage.spatialcead_-_valledupar
dc.creatorBracho Ortega, Leiner
dc.date.accessioned2024-12-16T15:06:32Z
dc.date.available2024-12-16T15:06:32Z
dc.date.created2024-12-13
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/65260
dc.description.abstractDurante el seminario "Equipos Estratégicos en Ciberseguridad: Red Team y Blue Team", realizamos actividades para aprender sobre las técnicas y procedimientos de estos equipos, que son fundamentales para detectar y corregir problemas de seguridad en las organizaciones. La UNAD nos proporcionó escenarios, bancos de trabajo y guías de configuración que facilitaron nuestro trabajo en cada fase, lo que nos permitió llevar a cabo las tareas de manera efectiva. En este documento, presentamos un breve resumen de las etapas y aspectos clave de las actividades que nos ayudaron a aprender más sobre los equipos Red Team y Blue Team, para ofrecer al lector una visión general de estos procesos. Durante este tiempo, profundizamos en las leyes colombianas relacionadas con la seguridad informática y se creó un entorno de trabajo en varias versiones para hacer pruebas. En la segunda etapa, encontramos problemas en los acuerdos de confidencialidad entre las empresas, lo que puede dar lugar a abusos. En la tercera etapa, realizamos un ataque a los equipos configurados para detectar vulnerabilidades, usando diferentes herramientas de escaneo. En la cuarta etapa, implementamos controles para proteger las brechas encontradas y planeamos medidas a seguir en caso de un ataque al sistema. Finalmente, destacaremos lo más importante de cada etapa y ofreceremos consejos sobre diferentes casos, para que el lector pueda comprenderlos mejor y en la etapa final todo se concluye con las recomendaciones que se le pueden hacer a la Empresa para evitar ataque a su organización y el uso de herramienta que nos brinda seguridad para contener todos esos ataques y estar atento a cualquier acto sospechoso y sobre todo concientizar a todos sus empleados de la amenazas que pueden ser un ataque cibernético en nuestra organización .
dc.formatpdf
dc.titleCapacidades técnicas, legales de gestión para equipos blue team & red team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsAmenazas
dc.subject.keywordsIncidentes
dc.subject.keywordsSeguridad
dc.subject.keywordsVulnerabilidades
dc.subject.keywords
dc.description.abstractenglishDuring the seminar "Strategic Teams in Cybersecurity: Red Team and Blue Team", we carried out activities to learn about the techniques and procedures of these teams, which are essential to detect and correct security problems in organizations. UNAD provided us with scenarios, workbenches, and setup guides that facilitated our work in each phase, allowing us to carry out the tasks effectively. In this document, we present a brief summary of the stages and key aspects of the activities that helped us learn more about Red Team and Blue Team, to give the reader an overview of these processes. During this time, we delved into Colombian laws related to computer security and created a working environment in several versions for testing. In the second stage, we find problems in confidentiality agreements between companies, which can lead to abuses. In the third stage, we perform an attack on computers configured to detect vulnerabilities, using different scanning tools. In the fourth stage, we implement controls to protect the gaps found and plan measures to follow in the event of an attack on the system. Finally, we will highlight the most important aspects of each stage and offer advice on different cases, so that the reader can understand them better and in the final stage everything is concluded with the recommendations that can be made to the Company to avoid an attack on your organization and the use of a tool that provides us with security to contain all these attacks and be attentive to any suspicious act and above all raise awareness among all your employees of the threats that can be a cyberattack on our organization.
dc.subject.categorySeguridad Informática


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record