dc.contributorQuintero, Jhon Freddy
dc.creatorMartinez Peña, Hayr Alexis
dc.date.accessioned2023-10-05T14:04:47Z
dc.date.accessioned2024-05-16T20:01:06Z
dc.date.available2023-10-05T14:04:47Z
dc.date.available2024-05-16T20:01:06Z
dc.date.created2023-10-05T14:04:47Z
dc.identifierhttps://repository.unad.edu.co/handle/10596/58031
dc.identifier.urihttps://repositorioslatinoamericanos.uchile.cl/handle/2250/9485920
dc.description.abstractDebido a la problemática planteada en cada uno de los anexos suministrados dentro del seminario, por medio de personal experto se busca verificar y analizar ciertos tipos de comportamientos relacionados con este tema. Por otro lado, el uso de herramientas de penetración y detección de vulnerabilidades por parte de Red Team y Blue Team se podría afectar servicios y procesos en organización. Se toma una metodología mixta la cual permite abarcar distintos puntos de vista y permite recolectar información orientada al tema en cuestión, se hace uso del modelo metodológico el cual está muy enfocado en pruebas de penetración, teniendo como referente este. Permite identificar distintas herramientas para realizar este tipo de pruebas de igual forma se tiene en cuenta las ventajas y desventajas que tiene el uso de estas herramientas dentro de las organizaciones tecnológicas. Se logra inferir que por este tipo de prácticas y técnicas se puede verificar el estado de seguridad de los servicios mencionados con anterioridad, pero de igual manera en algunas ocasiones se puede estar afectando alguno de estos procesos y servicios en las organizaciones debido al uso de estas herramientas ya que se está haciendo una intrusión al sistema, se plantea ciertas pautas y recomendaciones para que al momento de realizar estas pruebas no se vea afectada la organización. Teniendo en cuenta los anteriores aspectos, se realiza la construcción del diseño para la implementación de pruebas de intrusión, este tipo de pruebas están enfocadas primero que todo para la detección de vulnerabilidades por medio del uso de herramientas de tipo software, estas permitirán al Red Team diseñar estrategias para no afectar ningún servicio, proceso o fuga de información de la organización la cual se encuentra involucrada. Por otro lado, al momento de tener la estrategia de intrusión y la metodología de ejecución clara se dispondrá a realizar por medio de un ambiente controlado pruebas de intrusión para así poder detectar las falencias que puede tener el sistema a intervenir. Teniendo en cuenta lo anterior por parte del Blue Team suministrara controles y recomendaciones de como asegurar la infraestructura, servicios y procesos de la organización, esto con el fin de mitigar o eliminar ataques. Palabras claves: Blue Team, Herramientas de penetración y detección de vulnerabilidades, Intrusión, Metodología, Red Team.
dc.titleCapacidades técnicas, legales y de gestión para equipos blue team y red team
dc.typeDiplomado de profundización para grado


Este ítem pertenece a la siguiente institución