Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/51731
Title: Capacidades técnicas, legales y de gestión para equipos BlueTeam y RedTeam
metadata.dc.creator: Hernández, Yeferson
metadata.dc.date.created: 2022-03-17
metadata.dc.subject.keywords: Seguridad Informática, Vulnerabilidad, Ciberseguridad
metadata.dc.format.*: pdf
metadata.dc.type: Diplomado de profundización para grado
Abstract: Dentro del desarrollo de las diferentes actividades planteadas para del seminario especializado “Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team” se ejecutaron acciones enfocadas al reconocimiento general y aplicación de la diferentes metodologías y procedimientos de los equipos Red y Blue Team, que permiten la identificación y de brechas de seguridad al interior de las organizaciones. La universidad proporcionó para el desarrollo de estas actividades una serie de escenarios que fueron conocidos en cada fase, así mismo, se conto con bancos de trabajo y guías de configuración para el adelanto de las diferentes tareas suministradas. Dentro de este documento se mostrará un breve ejemplo de las diferentes etapas desarrolladas y sus principales características para dar al lector una imagen general de las actividades que permitieron la identificación, y adquisición de nuevos conocimientos relacionados a la descripción, funcionamiento, características y diferencias de los equipos de Read Team y Bluer Team. Para brindar un resumen más especifico sobre las actividades que se ejecutaron durante este periodo, podemos decir que en la prima fase se reforzaron los conocimientos necesarios relacionados a leyes colombianas que están afines con la seguridad informática y de la información, de igual manera se monto un entorno de trabajo en diferentes versiones con el objetivo de ser usados para una prueba de testing. Seguido de esto en la fase 2, se identificaron algunas falencias en los acuerdos de confidencialidad firmados por las empresas y el abuso que puede llegara presentarse en este tipo de situaciones. Para la tercera fase, se realizó un ataque a los equipos configurados previamente con el fin de identificar las brechas de seguridad y dar uso a diferentes herramientas de escaneo y finalmente en la fase 4 se establecieron controles sobre las brechas identificadas y se reconocieron los pasos a seguir después de haber sido atacado el sistema. Finalmente, se dará mención a lo más relevante de todas las fases con el fin de poder generar recomendaciones sobre los diferentes casos y que puedan ser entendidos por el lector.
URI: https://repository.unad.edu.co/handle/10596/51731
metadata.dc.coverage.spatial: cead_-_josé_celestino_mutis
Appears in Collections:Especialización en Seguridad informática

Files in This Item:
File Description SizeFormat 
yhernandez.pdf632.74 kBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.