| dc.contributor.advisor | Zambrano Hernández, Luis Fernando | |
| dc.coverage.spatial | cead_-_josé_acevedo_y_gómez | |
| dc.creator | Velandia Cascavita, Hernan Camilo | |
| dc.date.accessioned | 2022-10-18T20:34:51Z | |
| dc.date.available | 2022-10-18T20:34:51Z | |
| dc.date.created | 2022-10-15 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/51783 | |
| dc.description.abstract | La creciente participación en el mundo digital de personas y compañías, ha incrementado la exposición a amenazas cibernéticas de estos actores y su información, por lo que, la ciber seguridad se ha convertido en un pilar fundamental para la protección de los datos. La evolución de esta disciplina ha permitido desarrollar marcos de trabajo y enfoques preventivos y proactivos en la implementación de controles, para mitigar cualquier amenaza antes de que se materialice el riesgo mediante un posible ataque. Dentro de los enfoques disponibles, se encuentra la implementación de equipos Red Team y Blue Team como parte de la estrategia de ciber seguridad de la organización, los cuales, tienen como objetivo detectar vulnerabilidades, remediarlas y generar recomendaciones que optimicen y fortalezcan los sistemas y políticas de seguridad existentes.
En este informe se presentarán el marco legal vigente en materia de ciber seguridad, donde se establece la definición jurídica de delito informático, las obligaciones sobre protección de datos personales, los acuerdos internacionales sobre ciber seguridad y los organismos estatales encargados de la ciber seguridad del país. En cuanto a los equipos Red Team y Blue Team, se aborda su función como equipos complementarios, parte de la estrategia de ciber seguridad de la organización, desde diferentes enfoques: Red Team como un equipo que simula el rol de atacante para identificar vulnerabilidades y remediarlas, y Blue Team como un equipo de defensa que audita e identifica aspectos a fortalecer en el esquema integral de seguridad de la organización. Para estos equipos, se abordará la metodología de trabajo para la ejecución de sus funciones, a través de mecanismos de Pentesting y generación de reportes y recomendaciones de hardening para la infraestructura de la organización. La información contenida en el presente documento es la recopilación de las actividades realizadas en el seminario especializado de Equipos estratégicos en ciberseguridad: Red Team & Blue Team, y su objetivo es comprender los aspectos más importantes a la hora de plantear estrategias para la prevención, contención y mitigación de ataques informáticos. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos Blue Team y Red Team. | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Blue Team, Ciber seguridad, Hardening, Pentesting, Red Team | |
| dc.description.abstractenglish | This report will present the current legal framework on cybersecurity, which establishes the legal definition of computer crime, the obligations on the protection of personal data, international agreements on cybersecurity and the state agencies in charge of cybersecurity in the country. As for the Red Team and Blue Team teams, their function as complementary teams is addressed, part of the organizations cybersecurity strategy, from different approaches: Red Team as a team that simulates the role of attacker to identify vulnerabilities and remedy them, and Blue Team as a defense team that audits and identifies aspects to be strengthened in the integral security scheme of the organization. For these teams, the work methodology for the execution of their functions will be addressed, through Pentesting mechanisms and generation of reports and hardening recommendations for the organizations infrastructure. The information contained in this document is the compilation of the activities carried out in the specialized seminar of Strategic Teams in Cybersecurity: Red Team & Blue Team, and its objective is to understand the most important aspects when proposing strategies for the prevention, containment and mitigation of computer attacks. | |