Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/51731| Title: | Capacidades técnicas, legales y de gestión para equipos BlueTeam y RedTeam |
| metadata.dc.creator: | Hernández, Yeferson |
| metadata.dc.date.created: | 2022-03-17 |
| metadata.dc.subject.keywords: | Seguridad Informática, Vulnerabilidad, Ciberseguridad |
| metadata.dc.format.*: | |
| metadata.dc.type: | Diplomado de profundización para grado |
| Abstract: | Dentro del desarrollo de las diferentes actividades planteadas para del seminario especializado “Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team” se ejecutaron acciones enfocadas al reconocimiento general y aplicación de la diferentes metodologías y procedimientos de los equipos Red y Blue Team, que permiten la identificación y de brechas de seguridad al interior de las organizaciones. La universidad proporcionó para el desarrollo de estas actividades una serie de escenarios que fueron conocidos en cada fase, así mismo, se conto con bancos de trabajo y guías de configuración para el adelanto de las diferentes tareas suministradas. Dentro de este documento se mostrará un breve ejemplo de las diferentes etapas desarrolladas y sus principales características para dar al lector una imagen general de las actividades que permitieron la identificación, y adquisición de nuevos conocimientos relacionados a la descripción, funcionamiento, características y diferencias de los equipos de Read Team y Bluer Team. Para brindar un resumen más especifico sobre las actividades que se ejecutaron durante este periodo, podemos decir que en la prima fase se reforzaron los conocimientos necesarios relacionados a leyes colombianas que están afines con la seguridad informática y de la información, de igual manera se monto un entorno de trabajo en diferentes versiones con el objetivo de ser usados para una prueba de testing. Seguido de esto en la fase 2, se identificaron algunas falencias en los acuerdos de confidencialidad firmados por las empresas y el abuso que puede llegara presentarse en este tipo de situaciones. Para la tercera fase, se realizó un ataque a los equipos configurados previamente con el fin de identificar las brechas de seguridad y dar uso a diferentes herramientas de escaneo y finalmente en la fase 4 se establecieron controles sobre las brechas identificadas y se reconocieron los pasos a seguir después de haber sido atacado el sistema. Finalmente, se dará mención a lo más relevante de todas las fases con el fin de poder generar recomendaciones sobre los diferentes casos y que puedan ser entendidos por el lector. |
| URI: | https://repository.unad.edu.co/handle/10596/51731 |
| metadata.dc.coverage.spatial: | cead_-_josé_celestino_mutis |
| Appears in Collections: | Especialización en Seguridad informática |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| yhernandez.pdf | 632.74 kB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
