| dc.contributor.advisor | Zambrano, Luis Fernando | |
| dc.coverage.spatial | cead_-_facatativa | |
| dc.creator | Triana, Edwinson Javier | |
| dc.date.accessioned | 2022-04-01T23:54:09Z | |
| dc.date.available | 2022-04-01T23:54:09Z | |
| dc.date.created | 2020-03-22 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/48117 | |
| dc.description.abstract | Los grupos de Blue Team y Red Team son equipos que se deberían conformar en una organización, ya que representan la fuerza de trabajo diferida en diferentes herramientas y con diferentes ejecuciones que van a terminar en un mismo objetivo, y es en la protección temprana de cualquier amenaza que pueda comprometer los datos de la empresa y así poder contribuir al desarrollo económico de la organización. El trabajo que ejecutan los equipos de seguridad informática contribuyen a tener un entorno fiable y seguro para el cliente, por lo cual a medida que se tengan menos eventos de seguridad materializados, la reputación de la empresa termina siendo mejor, y es por esto que la búsqueda y remediación de vulnerabilidades es de suma importancia en todos los sistemas en los que se encuentren, ya que permite cerrar una puerta para un ciber atacante en caso de que quiera realizar alguna explotación temprana. A pesar de que existen legislaciones que castigan delitos informáticos, muchos atacantes intentan robar datos y cobrar esto, por lo cual todo el equipo se debe convertir en Purple Team, el cual va a contener todas aquellas amenazas dentro de un entorno laboral.
Dentro del trabajo realizado se logra cumplir con el objetivo del curso, el cual era entender la dinámica que cumplían los grupos Blue Team y Red Team dentro de una organización, y es de allí que dentro del curso se logra realizar la instalación de un banco de trabajo con maquinas virtuales explotables, las cuales van a permitir identificar la importancia de los especialistas de seguridad, ya que se logran identificar vulnerabilidad y las correcciones que se deben tener, para hacer más difícil el ingreso de un atacante a los recursos de la compañía. Se logra realizar un análisis y una serie de recomendaciones para contribuir en la construcción de una buena postura de seguridad dentro de una compañía. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos Blue Team y Red Team. | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Amenaza informática, Protección de datos, Seguridad de la información, Tecnologías de la información | |
| dc.description.abstractenglish | Within the work carried out, it is possible to fulfill the objective of the course, which was to understand the dynamics that the Blue Team and Red Team groups fulfilled within an organization, and it is from there that within the course it is possible to install a bank of I work with exploitable virtual machines, which will allow us to identify the importance of security specialists, since they are able to identify the vulnerability and the corrections that must be made, to make it more difficult for an attacker to enter the company's resources. . It is possible to carry out an analysis and a series of recommendations to contribute to the construction of a good security posture within a company | |
| dc.subject.category | Especialización en Seguridad Informática | |