| dc.contributor.advisor | Zambrano Hernandez, Luis fernando | |
| dc.coverage.spatial | cead_-_bucaramanga | |
| dc.creator | Galván Ramos, Edgar | |
| dc.date.accessioned | 2022-10-18T20:24:17Z | |
| dc.date.available | 2022-10-18T20:24:17Z | |
| dc.date.created | 2022-10-13 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/51780 | |
| dc.description.abstract | El presente documento técnico relaciona los procesos, métodos, herramientas y marcos legales que rigen a los equipos rojos y azules en cualquier organización con una infraestructura de TI. A través de la conceptualización y la práctica virtual, en este documento se aplica la estrategia de PBL (Problem-Based Learning) en tres fases, en las cuales se presenta en la primera fase los temas jurídicos y cuestiones éticas. Estos son los marcos que todos los miembros de un equipo rojo o azul deben implementar para realizar sus tareas diarias de ciberseguridad, para evaluar el alcance que cualquier integrante de estos equipos debe tener en cuenta. La fase dos está estructuradas con un conjunto de estrategias y herramientas en pro de apoyar la implementación y cumplimiento de los procesos de detección de fallos de seguridad TI y plataformas TI, identificando las metodologías de pruebas de penetración a tener en cuenta para la solución de un problema presentado. Por último, en la fase tres consiste en un conjunto de procesos y herramientas encaminadas a la contención de un ataque informático y su posterior corrección, a partir del establecimiento de buenas prácticas de ciberseguridad en la organización y de esta forma proteger la información de las organizaciones.
PALABRAS CLAVES: Hardenización, Proteger, Red Team y Blue Team, Riesgo, Vulnerabilidad. | |
| dc.format | pdf | |
| dc.title | CAPACIDADES TÉCNICAS, LEGALES Y DE GESTIÓN PARA EQUIPOS DE BLUE TEAM Y RED TEAM | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | RedTeam & BlueTeam | |
| dc.description.abstractenglish | This technical document relates the processes, methods, tools and legal frameworks that govern the red and blue teams in any organization with an IT infrastructure. Through conceptualization and virtual practice, this document applies the PBL (Problem-Based Learning) strategy in three phases, in which legal issues and ethical issues are presented in the first phase. These are the frameworks that all members of a red or blue team must implement to carry out their daily cybersecurity tasks, to assess the scope that any member of these teams must take into account. Phase two is structured with a set of strategies and tools to support the implementation and compliance of IT security flaw detection processes and IT platforms, identifying the penetration testing methodologies to be taken into account for the solution of a problem presented. Finally, phase three consists of a set of processes and tools aimed at containing a computer attack and its subsequent correction, based on the establishment of good cybersecurity practices in the organization and thus protect the information of organizations. .
KEY WORDS: Hardening, Protect, Red Team and Blue Team, Risk, Vulnerability. | |