Capacidades técnicas, legales y de gestión para equipos blue team y red team
Compartir
Fecha
2023-10-03Autor
Martinez Peña, Hayr Alexis
Director
Quintero, Jhon FreddyCitación
Gestores bibliográficos
Palabras clave
Cobertura regional / País
cead_-_duitamaMetadatos
Mostrar el registro completo del ítem
Documentos PDF
Descripción del contenido
Debido a la problemática planteada en cada uno de los anexos suministrados dentro del seminario, por medio de personal experto se busca verificar y analizar ciertos tipos de comportamientos relacionados con este tema. Por otro lado, el uso de herramientas de penetración y detección de vulnerabilidades por parte de Red Team y Blue Team se podría afectar servicios y procesos en organización.
Se toma una metodología mixta la cual permite abarcar distintos puntos de vista y permite recolectar información orientada al tema en cuestión, se hace uso del modelo metodológico el cual está muy enfocado en pruebas de penetración, teniendo como referente este. Permite identificar distintas herramientas para realizar este tipo de pruebas de igual forma se tiene en cuenta las ventajas y desventajas que tiene el uso de estas herramientas dentro de las organizaciones tecnológicas. Se logra inferir que por este tipo de prácticas y técnicas se puede verificar el estado de seguridad de los servicios mencionados con anterioridad, pero de igual manera en algunas ocasiones se puede estar afectando alguno de estos procesos y servicios en las organizaciones debido al uso de estas herramientas ya que se está haciendo una intrusión al sistema, se plantea ciertas pautas y recomendaciones para que al momento de realizar estas pruebas no se vea afectada la organización.
Teniendo en cuenta los anteriores aspectos, se realiza la construcción del diseño para la implementación de pruebas de intrusión, este tipo de pruebas están enfocadas primero que todo para la detección de vulnerabilidades por medio del uso de herramientas de tipo software, estas permitirán al Red Team diseñar estrategias para no afectar ningún servicio, proceso o fuga de información de la organización la cual se encuentra involucrada. ...
Formato
pdfTipo de Recurso Digital
Diplomado de profundización para gradoRelación del contenido
Seguridad InformáticaCiberseguridad