Mostrar el registro sencillo del ítem
Capacidades técnicas, legales y de gestión para equipos blue team y red team
| dc.contributor.advisor | Zambrano, Luis Fernando | |
| dc.coverage.spatial | cead_-_josé_celestino_mutis | |
| dc.creator | Fernandez Figueroa, Anderson | |
| dc.date.accessioned | 2022-10-19T19:59:45Z | |
| dc.date.available | 2022-10-19T19:59:45Z | |
| dc.date.created | 2022-10-07 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/51812 | |
| dc.description.abstract | El impacto que actualmente genera los ciberataques en el mundo se puede ver reflejada en millonarias pérdidas para las compañías afectadas, los gobiernos y todos los usuarios de la red, los cuales nos podemos ver afectados si mucha de la información que cargamos en la red se ve comprometida, razón por la cual día a día se continúa trabajando en nuevas formas de mitigación y control para evitar este tipo de situaciones. Una de las soluciones que se conoce actualmente es la gestión que se logra realizar por medio de los equipos de seguridad informática conocidos como Red Team y Blue Team los cuales enfocan sus esfuerzos desde dos puntos de vista diferentes, uno encargado de las pruebas de ofensivas y otro de las pruebas defensivas, pero ambos con un mismo propósito y es mejorar los niveles de madures de las gestiones de seguridad en las empresas. El Red Team en enfoca en realizar lo que se podría denominar auditorias de caja negra, gris y blanca de los diferentes activos de información, mediante pruebas de intrusión que pueden ir desde aplicaciones, puertos, bases de datos, sitios web, servidores, etc; Todas estas pruebas son controladas y aprobadas para no generar afectación real a los activos o disponibilidad de los servicios, finalmente como resultado se pretender encontrar posibles vulnerabilidades que puede ser explotadas por ciberdelincuentes, todas estas evidencias son entregadas al equipo Blue Team quien se ocupa de la seguridad defensiva, gestionando siempre de manera proactiva y aplicando todas las remediaciones necesarias para eliminar las vulnerabilidades identificadas. La confidencialidad, la integridad y la disponibilidad son los pilares de la seguridad y cada uno de estos requiere controles, aplicaciones, infraestructura y personal altamente capacitado para lograr que se mantengan y no sean vulnerados Palabras Clave: Ciberataque, Blue Team, Read Team, Seguridad, Vulnerabilidad | |
| dc.format | ||
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | ciberataque | |
| dc.subject.keywords | seguridad | |
| dc.subject.keywords | vulnerabilidad | |
| dc.subject.keywords | read team y blue team | |
| dc.description.abstractenglish | The impact that cyberattacks currently generate in the world can be reflected in millionaire losses for the affected companies, governments, and all network users, which can be affected if much of the information we upload to the network is seen committed, which is why day by day we continue to work on new forms of mitigation and control to avoid this type of situation. One of the solutions that is currently known is the management that is achieved through the computer security teams known as Red Team and Blue Team, which focus their efforts from two different points of view, one in charge of offensive tests and another of the defensive tests, but both with the same purpose and is to improve the maturity levels of security management in companies. The Red Team focuses on performing what could be called black, gray and white box audits of the different information assets, through intrusion tests that can range from applications, ports, databases, websites, servers, etc; All these tests are controlled and approved so as not to cause a real impact on the assets or availability of the services, finally as a result it is intended to find possible vulnerabilities that can be exploited by cybercriminals, all these evidences are delivered to the Blue Team who takes care of the defensive security, always managing proactively and applying all the necessary remediations to eliminate the identified vulnerabilities. Confidentiality, integrity, and availability are the pillars of security and each of these requires controls, applications, infrastructure, and highly trained personnel to ensure that they are maintained and not violated. KeyWords: Cyber attack, Blue Team, Read Team, Security, Vulnerability | |
| dc.subject.category | ingeniería | |
| dc.subject.category | seguridad | |
| dc.subject.category | ciberSeguridad | |
| dc.subject.category | read team y blue team |






















