Mostrar el registro sencillo del ítem
Capacidades técnicas, legales y de gestión para los equipos redteam y blueteam en colombia
| dc.contributor.advisor | Núñez, Yenny Stella | |
| dc.coverage.spatial | cead_-_josé_acevedo_y_gómez | |
| dc.creator | Gamboa González, Gustavo Adolfo | |
| dc.date.accessioned | 2022-03-09T14:18:57Z | |
| dc.date.available | 2022-03-09T14:18:57Z | |
| dc.date.created | 2021-10-10 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/47814 | |
| dc.description | Link video | |
| dc.description.abstract | Muchas tácticas de ciberseguridad están inspiradas en los juegos de guerra militares, pero ninguna más que el redteam y blueteam. Una forma de piratería ética, equipos rojos y equipos azules implican que las empresas contraten a expertos en ciberseguridad altamente capacitados para infiltrarse en sus sistemas informáticos, redes y servidores. El objetivo de contratar a un pirata informático ético es fortalecer las defensas de ciberseguridad de la organización al encontrar y remediar las debilidades durante un ataque simulado y crear planes de respuesta a incidentes que se alineen con las condiciones del mundo real. La formación de equipos rojos es un método desarrollado por el ejército alemán en el siglo XIX. Inicialmente, los oficiales militares usaban un juego de mesa que consistía en piezas de terreno y fichas de batalla para simular secuencias de batalla. La idea era dominar mejor los eventos impredecibles (conocidos como "fricciones") en los conflictos militares. En la ciberseguridad moderna, la formación de equipos rojos es una simulación de ataque de múltiples capas en toda regla diseñada para medir qué tan bien las redes de computadoras, las aplicaciones de software y los controles de seguridad física de una organización pueden resistir un ataque de un ciberdelincuente real. | |
| dc.format | ||
| dc.title | Capacidades técnicas, legales y de gestión para los equipos redteam y blueteam en colombia | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Vulnerabilidad, amenaza, riesgo, blue team, red team, pentesting, kali linux, ciberseguridad | |
| dc.description.abstractenglish | This report sets out the techniques carried out by the DE RedTeam and BlueTeam teams to measure the security of an organization. In order to achieve the objectives, tasks were carried out based on the consultation of different repositories. Firstly, the RedTeam teams, their techniques to perform attacks seeking to exploit, compromise and circumvent the security of the system. In the case of the BlueTeam teams, techniques were used to detect and prevent different types of attacks, as well as to execute reactive or preventive actions. Taking into account that a real company was not approached in the field, a controlled environment was enabled to simulate, in a real scenario, the techniques and behaviors of attackers that could occur through virtual machines in Linux and MS Windows in a didactic way and with evidence that allows us to test the maturity of the security of an organizational system, as well as its ability to detect and respond to an attack. Currently there are many low-cost and even free tools to monitor our systems. Kali is a Linux OS distribution used for pentesting and ethical hacking, it is made up of security-related tools and focused on network and computer security professionals. | |
| dc.subject.category | Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team |






















