Show simple item record

dc.contributor.advisorArroyo Baron, Ever Luis
dc.coverage.spatialcead_-_josé_celestino_mutis
dc.creatorCarrillo Velosa, Sandra Patricia
dc.date.accessioned2025-01-08T20:41:02Z
dc.date.available2025-01-08T20:41:02Z
dc.date.created2024-12-03
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/65771
dc.descriptionhttps://youtu.be/y4eqEpl7V4Y
dc.description.abstractDurante el seminario especializado “Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team”, se ejecutaron diversas actividades centradas en el reconocimiento y la aplicación de las metodologías y procedimientos utilizados por los equipos Red Team y Blue Team. Estas acciones permitieron la individualización de grietas de seguridad dentro de las organizaciones. La institución educativa suministró una cadena de escenas que fueron explorados en cada etapa del seminario. Además, se contó con bancos de trabajo y guías de configuración que facilitaron la ejecución de las tareas asignadas. Este pliego presenta un resumen de las principales etapas del seminario, destacando las características de cada fase y proporcionando una visión general de las actividades realizadas. Estas actividades contribuyeron al aprendizaje sobre la representación, funcionamiento y diferencias entre los equipos Red Team y Blue Team. En términos de las actividades ejecutadas, la primera fase estuvo enfocada en reforzar los conocimientos sobre las leyes colombianas relacionadas con la seguridad informática y la protección de la información. Asimismo, se configuraron entornos de trabajo en diversas versiones, los cuales fueron utilizados para realizar pruebas de seguridad. En la segunda fase, se identificaron vulnerabilidades en los acuerdos de confidencialidad firmados por las empresas, así como los riesgos asociados al abuso de esta información. Durante la tercera fase, se llevaron a cabo ataques simulados a los equipos previamente configurados para identificar brechas de seguridad, empleando diversas herramientas de escaneo. Finalmente, en la cuarta fase, se implementaron controles sobre las vulnerabilidades detectadas y se establecieron los pasos a seguir tras un ataque exitoso. Al finalizar el seminario, se presentarán las conclusiones más relevantes de cada fase, con el objetivo de generar recomendaciones prácticas que sean comprensibles para los lectores. Palabras clave: Seguridad Informática, Protección de Información, Herramientas
dc.formatpdf
dc.titleSocialización Informe Técnico
dc.typeProyecto aplicado
dc.subject.keywordsHerramientas
dc.subject.keywordsProtección de Información
dc.subject.keywordsSeguridad Informática
dc.description.abstractenglishDuring the specialized seminar “Strategic Teams in Cybersecurity: Red Team & Blue Team”, various activities were carried out focused on the recognition and application of the methodologies and procedures used by the Red Team and Blue Team. These actions allowed the individualization of security cracks within the organizations. The educational institution provided a chain of scenes that were explored at each stage of the seminar. In addition, workbenches and configuration guides were available that facilitated the execution of the assigned tasks. This document presents a summary of the main stages of the seminar, highlighting the characteristics of each phase and providing an overview of the activities carried out. These activities contributed to learning about the representation, operation and differences between the Red Team and Blue Team teams. In terms of the activities carried out, the first phase was focused on reinforcing knowledge about Colombian laws related to computer security and information protection. Likewise, work environments were set up in various versions, which were used to perform security tests. In the second phase, vulnerabilities in the confidentiality agreements signed by the companies were identified, as well as the risks associated with the abuse of this information. During the third phase, simulated attacks were carried out on the previously configured equipment to identify security breaches, using various scanning tools. Finally, in the fourth phase, controls were implemented on the detected vulnerabilities and the steps to follow after a successful attack were established. At the end of the seminar, the most relevant conclusions of each phase will be presented, with the objective of generating practical recommendations that are understandable to readers. Keywords: Computer Security, Information Protection, Tools
dc.subject.categoryIngenieria de Sistemas


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record