| dc.contributor.advisor | Quintero, Jhon Fredy | |
| dc.coverage.spatial | cead_-_josé_celestino_mutis | |
| dc.creator | Salazar Santana, Yudy Adriana | |
| dc.date.accessioned | 2021-10-21T21:57:56Z | |
| dc.date.available | 2021-10-21T21:57:56Z | |
| dc.date.created | 2021-10-10 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/43160 | |
| dc.description | ANEXO 1. LINK DEL VIDEO DE SUSTENTACIÓN DEL SEMINARIO, ANEXO 2. EVIDENCIA DE TURNITIN 2%. | |
| dc.description.abstract | El incremento de ataques informáticos a nivel mundial en los últimos años ha generado popularidad en los términos blueteam y redteam ya que estos equipos interdisciplinarios son reclutados con el ánimo de velar por la protección y seguridad en la infraestructura tecnológica de las organizaciones.
Este trabajo hace un recorrido por diferentes aspectos a tener en cuenta dentro de las capacidades y conocimientos de los especialistas que conforman estos grupos de profesionales; es así como se indica la normatividad Colombiana referente a protección de datos personales y delitos informáticos, se establecen las etapas de un Pentesting para posteriormente aplicarlas en un caso simulado con la ejecución de test a un banco de trabajo implementado dentro del informe, se realiza un acercamiento a las herramientas de ciberseguridad para aplicarlas en la ejecución de un ataque dentro de la infraestructura recreada, se efectúa la evaluación legal y ética de documentos relacionados con la contratación de los equipos, conceptos a tener en cuenta dentro de la información relacionada con los equipos redteam, blueteam, diferencias con los grupos de respuesta a incidentes, conceptos relacionados como SIEM, CIS controls, herramientas para contención de ataques y por último la formulación de recomendaciones y conclusiones del ejercicio realizado dentro del seminario con base a los conocimientos adquiridos.
Palabras clave: Blueteam, Redteam, hardening, Pentesting, Legislación, delitos informáticos, ataque, ciberseguridad, vulnerabilidades, herramientas de contención. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blueteam y redteam | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Blueteam, Redteam, hardening, Pentesting, Legislación, delitos informáticos, ataque, ciberseguridad, vulnerabilidades, herramientas de contención. | |
| dc.description.abstractenglish | The increase in computer attacks worldwide in recent years has generated popularity in the terms blueteam and redteam since these interdisciplinary teams are recruited with the aim of ensuring protection and security in the technological infrastructure of organizations. This work takes a tour of different aspects to take into account within the skills and knowledge of the specialists that make up these groups of professionals; This is how the Colombian regulations regarding the protection of personal data and computer crimes are indicated, the stages of a Pentesting are established to later apply them in a simulated case with the execution of tests to a workbench implemented within the report, a approach to cybersecurity tools to apply them in the execution of an attack within the recreated infrastructure, the legal and ethical evaluation of documents related to the hiring of the equipment is carried out, concepts to be taken into account within the information related to the equipment redteam, blueteam, differences with incident response groups, related concepts such as SIEM, CIS controls, attack containment tools and finally the formulation of recommendations and conclusions of the exercise carried out within the seminar based on the knowledge acquired. Keywords: Blueteam, Redteam, hardening, Pentesting, Legislation, cybercrime, attack, cybersecurity, vulnerabilities, containment tools. | |
| dc.subject.category | Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team | |
| dc.subject.category | Seguridad informática | |
| dc.subject.category | Ciberseguridad | |