Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/62788
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorZambrano Hernández, Luis Fernando
dc.coverage.spatialcead_-_josé_celestino_mutis
dc.creatorBejarano Alarcón, Juan camilo
dc.date.accessioned2024-07-05T22:06:44Z
dc.date.available2024-07-05T22:06:44Z
dc.date.created2024-04-21
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/62788
dc.description.abstractEl informe Técnico exhibido da una recopilación de información notable con la ciberseguridad y las leyes colombianas en materia de delitos informáticos. El cual aborda la Ley 1273 de 2009, en el que se tipifica diversos delitos como el acceso abusivo a sistemas informáticos, la interceptación de datos y el uso de software malicioso. Además, se explica la Ley 1581 de 2012, que regula la protección de datos personales en Colombia. Subsiguientemente, se detalla el proceso de pentesting y sus etapas, resaltando la importancia de la fase de reconocimiento (footprinting) como base fundamental para las pruebas de penetración en los escenarios propuestos. Este informe también incluye un escenario práctico donde se simula un ataque informático utilizando herramientas como Msfvenom y Metasploit, generando un payload malicioso y estableciendo una conexión inversa para complicar una máquina Windows 10 x64. Se explican los pasos para identificar el fallo de seguridad, las herramientas utilizadas y las medidas de mitigación implementadas. Finalmente, se abordan aspectos como la configuración de seguridad en Windows 10, las diferencias entre equipos Blue Team, Red Team y Purple Team, el papel del Center for Internet Security (CIS) en la estandarización de prácticas de ciberseguridad, y se presentan herramientas de descubrimiento de ataques informáticos con licencia GPL.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos blue team y red team
dc.typeProyecto aplicado
dc.subject.keywordsAnálisis de Sistemas de Información
dc.subject.keywordsCiberseguridad
dc.subject.keywordsSeguridad informática
dc.subject.keywordsVulnerabilidad
dc.description.abstractenglishThe Technical report exhibited provides a compilation of notable information on cybersecurity and Colombian laws regarding computer crimes. Which addresses Law 1273 of 2009, which classifies various crimes such as abusive access to computer systems, data interception and the use of malicious software. In addition, Law 1581 of 2012 is explained, which regulates the protection of personal data in Colombia. Subsequently, the pentesting process and its stages are detailed, highlighting the importance of the recognition phase (footprinting) as a fundamental basis for penetration testing in the proposed scenarios. This report also includes a practical scenario where a cyber attack is simulated using tools such as Msfvenom and Metasploit, generating a malicious payload and establishing a reverse connection to compromise a Windows 10 x64 machine. The steps to identify the security flaw, the tools used and the mitigation measures implemented are explained. Finally, aspects such as security configuration in Windows 10, the differences between Blue Team, Red Team and Purple Team, the role of the Center for Internet Security (CIS) in the standardization of cybersecurity practices, and presentation tools are presented. discovery of GPL-licensed computer attacks.
Appears in Collections:Especialización en Seguridad informática

Files in This Item:
File Description SizeFormat 
jcbejaranoa.pdf2.26 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.