Capacidades técnicas, legales y de gestión para equipos Blueteam y Redteam
Share
Date
2022-03-22Author
Sanchez Sanchez, Katherin
Advisor
Quintero, John FreddyCitación
Bibliographic managers
Regional / Country coverage
cead_-_medellínMetadata
Show full item record
PDF Document
Description of the content
El presente trabajo consiste sobre los equipos de ciberseguridad Red Team y Blue Team en la prevención de ataques informáticos en las organizaciones privadas de Colombia. Cuando hablamos de seguridad informática y protección de datos se utilizan dos equipos fundamentales el equipo rojo y el equipo azul, ambos realizan un trabajo complementario para detectar vulnerabilidades y sobre todo emular escenarios de amenaza. Es importante que las organizaciones privadas colombianas sin importar su tamaño o naturaleza jurídica cuenten con equipos de ciberseguridad Red Team y Blue Team que faciliten la implementación de procedimientos de revisión técnica por parte de controladores y seguridad de la información de esta misma.
En la actualidad el impacto en las organizaciones colombianas tras sufrir ciberataques se extiende en la parte económica con la perdida de activos financieros, afecta su productividad, existe perdida de información privilegiada y data sensible. Comprender los riesgos asociados con la ciberdelincuencia a los que están expuestas las organizaciones privadas colombianas día a día hacen relevante el trabajo de los equipos de ciberseguridad Red Team y Blue Team de los cuales estudiaremos.
Por consiguiente, se hace evidente comprender la importante del comportamiento de los equipos de ciberseguridad red y Blue Team. El equipo rojo es responsable de analizar y determinar el nivel de preparación de las empresas de Colombia ante posibles ciberataques y realizar pruebas de penetración contra estos objetivos. Al encontrar vulnerabilidades en el sistema, el equipo azul es el responsable de implementar métodos de prevención contra ataques dirigidos y pérdida de información.
Mediante el uso de red y Blue Team se busca identificar las principales vulnerabilidades de cada una ...























