dc.contributor.advisor | Arroyo Baron, Ever Luis | |
dc.coverage.spatial | cead_-_josé_celestino_mutis | |
dc.creator | Carrillo Velosa, Sandra Patricia | |
dc.date.accessioned | 2025-01-08T20:41:02Z | |
dc.date.available | 2025-01-08T20:41:02Z | |
dc.date.created | 2024-12-03 | |
dc.identifier.uri | https://repository.unad.edu.co/handle/10596/65771 | |
dc.description | https://youtu.be/y4eqEpl7V4Y | |
dc.description.abstract | Durante el seminario especializado “Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team”, se ejecutaron diversas actividades centradas en el reconocimiento y la
aplicación de las metodologías y procedimientos utilizados por los equipos Red Team y Blue Team. Estas acciones permitieron la individualización de grietas de seguridad dentro de las organizaciones. La institución educativa suministró una cadena de escenas que fueron explorados en cada etapa del seminario. Además, se contó con bancos de trabajo y guías de
configuración que facilitaron la ejecución de las tareas asignadas. Este pliego presenta un resumen de las principales etapas del seminario, destacando las características de cada fase y proporcionando una visión general de las actividades realizadas. Estas actividades contribuyeron al aprendizaje sobre la representación, funcionamiento y diferencias entre los
equipos Red Team y Blue Team. En términos de las actividades ejecutadas, la primera fase estuvo enfocada en reforzar los conocimientos sobre las leyes colombianas relacionadas con la seguridad informática y la protección de la información. Asimismo, se configuraron entornos de trabajo en diversas versiones, los cuales fueron utilizados para realizar pruebas de seguridad. En la segunda fase, se identificaron vulnerabilidades en los acuerdos de confidencialidad firmados por las empresas, así como los riesgos asociados al abuso de esta
información. Durante la tercera fase, se llevaron a cabo ataques simulados a los equipos previamente configurados para identificar brechas de seguridad, empleando diversas
herramientas de escaneo. Finalmente, en la cuarta fase, se implementaron controles sobre las vulnerabilidades detectadas y se establecieron los pasos a seguir tras un ataque exitoso. Al finalizar el seminario, se presentarán las conclusiones más relevantes de cada fase, con el objetivo de generar recomendaciones prácticas que sean comprensibles para los lectores.
Palabras clave: Seguridad Informática, Protección de Información, Herramientas | |
dc.format | pdf | |
dc.title | Socialización Informe Técnico | |
dc.type | Proyecto aplicado | |
dc.subject.keywords | Herramientas | |
dc.subject.keywords | Protección de Información | |
dc.subject.keywords | Seguridad Informática | |
dc.description.abstractenglish | During the specialized seminar “Strategic Teams in Cybersecurity: Red Team & Blue Team”, various activities were carried out focused on the recognition and application of the methodologies and procedures used by the Red Team and Blue Team. These actions allowed the individualization of security cracks within the organizations. The educational institution provided a chain of scenes that were explored at each stage of the seminar. In addition, workbenches and configuration guides were available that facilitated the execution of the assigned tasks. This document presents a summary of the main stages of the seminar, highlighting the characteristics of each phase and providing an overview of the activities carried out. These activities contributed to learning about the representation, operation and differences between the Red Team and Blue Team teams. In terms of the activities carried out, the first phase was focused on reinforcing knowledge about Colombian laws related to computer security and information protection. Likewise, work environments were set up in various versions, which were used to perform security tests. In the second phase, vulnerabilities in the confidentiality agreements signed by the companies were identified, as well as the risks associated with the abuse of this information. During the third phase, simulated attacks were carried out on the previously configured equipment to identify security breaches, using various scanning tools. Finally, in the fourth phase, controls were implemented on the detected vulnerabilities and the steps to follow after a successful attack were established. At the end of the seminar, the most relevant conclusions of each phase will be presented, with the objective of generating practical recommendations that are understandable to readers.
Keywords: Computer Security, Information Protection, Tools | |
dc.subject.category | Ingenieria de Sistemas | |