Mostrar el registro sencillo del ítem

dc.contributor.advisorNúñez, Yenny Stella
dc.coverage.spatialcead_-_josé_acevedo_y_gómez
dc.creatorGamboa González, Gustavo Adolfo
dc.date.accessioned2022-03-09T14:18:57Z
dc.date.available2022-03-09T14:18:57Z
dc.date.created2021-10-10
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/47814
dc.descriptionLink video
dc.description.abstractMuchas tácticas de ciberseguridad están inspiradas en los juegos de guerra militares, pero ninguna más que el redteam y blueteam. Una forma de piratería ética, equipos rojos y equipos azules implican que las empresas contraten a expertos en ciberseguridad altamente capacitados para infiltrarse en sus sistemas informáticos, redes y servidores. El objetivo de contratar a un pirata informático ético es fortalecer las defensas de ciberseguridad de la organización al encontrar y remediar las debilidades durante un ataque simulado y crear planes de respuesta a incidentes que se alineen con las condiciones del mundo real. La formación de equipos rojos es un método desarrollado por el ejército alemán en el siglo XIX. Inicialmente, los oficiales militares usaban un juego de mesa que consistía en piezas de terreno y fichas de batalla para simular secuencias de batalla. La idea era dominar mejor los eventos impredecibles (conocidos como "fricciones") en los conflictos militares. En la ciberseguridad moderna, la formación de equipos rojos es una simulación de ataque de múltiples capas en toda regla diseñada para medir qué tan bien las redes de computadoras, las aplicaciones de software y los controles de seguridad física de una organización pueden resistir un ataque de un ciberdelincuente real.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para los equipos redteam y blueteam en colombia
dc.typeDiplomado de profundización para grado
dc.subject.keywordsVulnerabilidad, amenaza, riesgo, blue team, red team, pentesting, kali linux, ciberseguridad
dc.description.abstractenglishThis report sets out the techniques carried out by the DE RedTeam and BlueTeam teams to measure the security of an organization. In order to achieve the objectives, tasks were carried out based on the consultation of different repositories. Firstly, the RedTeam teams, their techniques to perform attacks seeking to exploit, compromise and circumvent the security of the system. In the case of the BlueTeam teams, techniques were used to detect and prevent different types of attacks, as well as to execute reactive or preventive actions. Taking into account that a real company was not approached in the field, a controlled environment was enabled to simulate, in a real scenario, the techniques and behaviors of attackers that could occur through virtual machines in Linux and MS Windows in a didactic way and with evidence that allows us to test the maturity of the security of an organizational system, as well as its ability to detect and respond to an attack. Currently there are many low-cost and even free tools to monitor our systems. Kali is a Linux OS distribution used for pentesting and ethical hacking, it is made up of security-related tools and focused on network and computer security professionals.
dc.subject.categoryEquipos Estratégicos en Ciberseguridad: Red Team & Blue Team


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem