Show simple item record

dc.contributor.advisorZambrano Hernández, Luis Fernando
dc.coverage.spatialcead_-_josé_acevedo_y_gómez
dc.creatorVelandia Cascavita, Hernan Camilo
dc.date.accessioned2022-10-18T20:34:51Z
dc.date.available2022-10-18T20:34:51Z
dc.date.created2022-10-15
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/51783
dc.description.abstractLa creciente participación en el mundo digital de personas y compañías, ha incrementado la exposición a amenazas cibernéticas de estos actores y su información, por lo que, la ciber seguridad se ha convertido en un pilar fundamental para la protección de los datos. La evolución de esta disciplina ha permitido desarrollar marcos de trabajo y enfoques preventivos y proactivos en la implementación de controles, para mitigar cualquier amenaza antes de que se materialice el riesgo mediante un posible ataque. Dentro de los enfoques disponibles, se encuentra la implementación de equipos Red Team y Blue Team como parte de la estrategia de ciber seguridad de la organización, los cuales, tienen como objetivo detectar vulnerabilidades, remediarlas y generar recomendaciones que optimicen y fortalezcan los sistemas y políticas de seguridad existentes. En este informe se presentarán el marco legal vigente en materia de ciber seguridad, donde se establece la definición jurídica de delito informático, las obligaciones sobre protección de datos personales, los acuerdos internacionales sobre ciber seguridad y los organismos estatales encargados de la ciber seguridad del país. En cuanto a los equipos Red Team y Blue Team, se aborda su función como equipos complementarios, parte de la estrategia de ciber seguridad de la organización, desde diferentes enfoques: Red Team como un equipo que simula el rol de atacante para identificar vulnerabilidades y remediarlas, y Blue Team como un equipo de defensa que audita e identifica aspectos a fortalecer en el esquema integral de seguridad de la organización. Para estos equipos, se abordará la metodología de trabajo para la ejecución de sus funciones, a través de mecanismos de Pentesting y generación de reportes y recomendaciones de hardening para la infraestructura de la organización. La información contenida en el presente documento es la recopilación de las actividades realizadas en el seminario especializado de Equipos estratégicos en ciberseguridad: Red Team & Blue Team, y su objetivo es comprender los aspectos más importantes a la hora de plantear estrategias para la prevención, contención y mitigación de ataques informáticos.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos Blue Team y Red Team.
dc.typeDiplomado de profundización para grado
dc.subject.keywordsBlue Team, Ciber seguridad, Hardening, Pentesting, Red Team
dc.description.abstractenglishThis report will present the current legal framework on cybersecurity, which establishes the legal definition of computer crime, the obligations on the protection of personal data, international agreements on cybersecurity and the state agencies in charge of cybersecurity in the country. As for the Red Team and Blue Team teams, their function as complementary teams is addressed, part of the organizations cybersecurity strategy, from different approaches: Red Team as a team that simulates the role of attacker to identify vulnerabilities and remedy them, and Blue Team as a defense team that audits and identifies aspects to be strengthened in the integral security scheme of the organization. For these teams, the work methodology for the execution of their functions will be addressed, through Pentesting mechanisms and generation of reports and hardening recommendations for the organizations infrastructure. The information contained in this document is the compilation of the activities carried out in the specialized seminar of Strategic Teams in Cybersecurity: Red Team & Blue Team, and its objective is to understand the most important aspects when proposing strategies for the prevention, containment and mitigation of computer attacks.


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record