Capacidades técnicas, legales y de gestión para equipos BlueTeam y RedTeam
Share
Date
2020-10-21Author
Garzon Pinzon, Jonh Alejandro
Advisor
Quintero Tamayo, John FreddyCitación
Bibliographic managers
Regional / Country coverage
cead_-_josé_acevedo_y_gómezMetadata
Show full item record
PDF Document
Description of the content
Los activos informáticos son cada vez más valiosos teniendo en cuenta que muchos de los procesos misionales y de apoyo dentro de una organización son soportados por sistemas de información, bases de datos y sus comunicaciones son cada vez más dependientes de las redes informáticas ya que por ellas se transmite la mayoría de información entre sus dependencias y los actores externos como clientes proveedores.
Debido a la importancia de mantener protegidos estos activos para mantener su integridad y correcto funcionamiento podemos encontrar estrategias de protección como las brindadas por equipos de seguridad blue team y red team que desde diferentes enfoques proporcionan medidas y técnicas para implementar, probar y mejorar los controles de seguridad en la organización.
Mientras el equipo red team busca probar la efectividad de las defensas de una organización mediante técnicas como pruebas de penetración, los equipos blue team se dedican a establecer medidas de contención y mejoras en las defensas de los sistemas informáticos basado en los resultados que le proporcione el equipo red team y en el constante monitoreo de los eventos de seguridad de la red y sus dispositivos conectados.
En el presente documento se describen recursos usados por equipos blue team para la contención de ataques informáticos, y los del equipo red team desde el punto de vista de la metodología de pruebas de penetración PTES.























