Show simple item record

dc.contributor.advisorQuintero, John Freddy
dc.coverage.spatialcead_-_medellín
dc.creatorGuerrero Nieto, Fabio Antonio
dc.date.accessioned2021-10-21T20:18:24Z
dc.date.available2021-10-21T20:18:24Z
dc.date.created2021-10-13
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/43147
dc.description.abstractDebido a la rápida evolución de la tecnología, muchas empresas se ven obligadas a implementar políticas de seguridad para blindar su activo más valioso como lo es la información, los ciberdelincuentes están al acecho y cada vez utilizan técnicas más sofisticadas para hacer daños a las organizaciones que no toman las precauciones de implementar políticas y estrategias de seguridad. Con la identificación de vulnerabilidades, análisis de riesgos, evaluación de situaciones y sobre todo conocimientos de las normas legales que se rigen en nuestro país sobre seguridad de la información, podemos utilizar técnicas aplicando un alto nivel de ciberseguridad tal cual como lo hacen los denominados equipos Rojos y Azules (Red Team & Blue Team), estos equipos se encargan de evaluar el nivel de vulnerabilidad y los riesgos que puede tener un sistema de información en una organización, de manera general podemos indicar que Red Team se encarga de la seguridad ofensiva es decir, generar estrategias para intentar vulnerar un sistema informático, de esta forma dar a conocer todas esas vulnerabilidades presentadas, por su parte Blue Team se encarga de la seguridad defensiva es decir, generan estrategias para mantener vigilancia permanente, análisis de patrones y evaluación de comportamientos extraños en los sistemas de información de una organización, de esta manera buscan soluciones para la mejora continua de la seguridad informática en la empresa.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos Blueteam y Redteam
dc.typeDiplomado de profundización para grado
dc.subject.keywordsInformación, ciberdelincuentes, seguridad, vulnerabilidad, ciberseguridad, Blueteam, Red Team.
dc.description.abstractenglishDue to the rapid evolution of technology, many companies are forced to implement security policies to protect their most valuable asset such as information, cybercriminals are lurking and increasingly use more sophisticated techniques to harm organizations that they do not take the precautions to implement security policies and strategies. With the identification of vulnerabilities, risk analysis, evaluation of situations and, above all, knowledge of the legal regulations that are governed in our country on information security, we can use techniques applying a high level of cybersecurity just as the so-called teams do. Rojos y Azules (Red Team & Blue Team), these teams are in charge of evaluating the level of vulnerability and the risks that an information system may have in an organization, in general we can indicate that Red Team is in charge of offensive security is that is, to generate strategies to try to violate a computer system, in this way to publicize all those vulnerabilities presented, for its part Blue Team is in charge of defensive security that is, to generate strategies to maintain permanent surveillance, analysis of patterns and evaluation of behaviors strangers in the information systems of an organization, in this way they look for solutions for the continuous improvement of computer security in the company.
dc.subject.categoryIngeniería


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record