Show simple item record

dc.contributor.advisorQuintero Tamayo, John Freddy
dc.coverage.spatialcead_-_josé_acevedo_y_gómez
dc.creatorGarzon Pinzon, Jonh Alejandro
dc.date.accessioned2020-10-21T21:13:54Z
dc.date.available2020-10-21T21:13:54Z
dc.date.created2020-10-21
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/37155
dc.description.abstractLos activos informáticos son cada vez más valiosos teniendo en cuenta que muchos de los procesos misionales y de apoyo dentro de una organización son soportados por sistemas de información, bases de datos y sus comunicaciones son cada vez más dependientes de las redes informáticas ya que por ellas se transmite la mayoría de información entre sus dependencias y los actores externos como clientes proveedores. Debido a la importancia de mantener protegidos estos activos para mantener su integridad y correcto funcionamiento podemos encontrar estrategias de protección como las brindadas por equipos de seguridad blue team y red team que desde diferentes enfoques proporcionan medidas y técnicas para implementar, probar y mejorar los controles de seguridad en la organización. Mientras el equipo red team busca probar la efectividad de las defensas de una organización mediante técnicas como pruebas de penetración, los equipos blue team se dedican a establecer medidas de contención y mejoras en las defensas de los sistemas informáticos basado en los resultados que le proporcione el equipo red team y en el constante monitoreo de los eventos de seguridad de la red y sus dispositivos conectados. En el presente documento se describen recursos usados por equipos blue team para la contención de ataques informáticos, y los del equipo red team desde el punto de vista de la metodología de pruebas de penetración PTES.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos BlueTeam y RedTeam
dc.typeDiplomado de profundización para grado
dc.subject.keywordsred team, blue team, ciberseguridad, pruebas de penetracion,PTES
dc.description.abstractenglishComputer assets are increasingly valuable considering that many of the mission and support processes within an organization are supported by information systems, databases and their communications are increasingly dependent on computer networks since they are Most of the information is transmitted between its dependencies and external actors such as supplier clients. Due to the importance of keeping these assets protected to maintain their integrity and correct operation, we can find protection strategies such as those provided by blue team and red team security teams that from different approaches provide measures and techniques to implement, test and improve security controls. security in the organization. While the red team team seeks to test the effectiveness of an organization's defenses through techniques such as penetration tests, the blue team teams are dedicated to establishing containment measures and improvements in the defenses of computer systems based on the results provided by the red team team and in constant monitoring of network security events and its connected devices. This document describes resources used by blue team teams to contain computer attacks, and those of the red team team from the point of view of the PTES penetration testing methodology.
dc.subject.categoryseguridad informática


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record