Show simple item record

dc.contributor.advisorQuintero John Freddy
dc.coverage.spatialcead_-_josé_acevedo_y_gómez
dc.creatorMartín Martínez Elkin Leonardo
dc.date.accessioned2023-04-13T16:18:35Z
dc.date.available2023-04-13T16:18:35Z
dc.date.created2023-04-02
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/54904
dc.description.abstractEn Colombia se destacan dos leyes sobre delitos informáticos, la ley 1273 de 2009, la cual se denomina “de la protección de la información y de los datos” y la ley 1581 de 2012 sobre “Protección de datos personales” ambos como su nombre lo indican, buscan proteger los datos y sancionar los accesos no autorizados a los mismos. Los especialistas en seguridad informática deben tener en cuenta las anteriores leyes a la hora de realizar pruebas de instrucción a una infraestructura informática, o cuando se realizan los contratos con las respectivas empresas u organizaciones para para no infringir la ley, ya que es un tema bastante delicado. Una de las mejores formas para poner a prueba la seguridad de una infraestructura informática es realizar pruebas simulando un ataque real y a la vez realizar la contención del mismo ataque, al equipo de profesionales que realiza el ataque se le denomina “Red Team” y al equipo de profesionales que realizan la parte defensiva de la organización se le llama “Blue Team”, al final la idea es buscar todas las vulnerabilidades de la infraestructura para corregirlas y así fortalecer la seguridad ante un posible ataque real. Cada uno de los dos equipos, utiliza herramientas, aplicativos y técnicas para realizar los procesos de ataque y defensa, en el caso de los equipos Blue Team pueden implementar normas y conjuntos de buenas prácticas como lo es el “CIS” (Center For Internet Security) que en su última versión sugiere 18 controles, los cuales complementados con sistemas como los SIEM (Security Information and Event Management) que son soluciones que integran procesos de identificación y análisis de vulnerabilidades, ayudan a fortalecer la seguridad en una infraestructura informática.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos blue team y red team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsBlue team, CVE, Dato, Firewall, Infraestructura informática, Intrusión, Malware, Pentesting, Purple team, Red team, Seguridad informática, Servidor
dc.description.abstractenglishIn Colombia, two laws on computer crimes stand out, Law 1273 of 2009, which is called "information and data protection" and Law 1581 of 2012 on "Personal data protection" both as their name suggests. they indicate, they seek to protect the data and penalize unauthorized access to them. Computer security specialists must take into account the previous laws when carrying out instructional tests on a computer infrastructure, or when contracts are made with the respective companies or organizations so as not to infringe the law, since it is quite a subject. delicate. One of the best ways to test the security of a computer infrastructure is to carry out tests simulating a real attack and at the same time carry out the containment of the attack itself. The team of professionals that carry out the attack is called "Red Team" and the team of professionals who carry out the defensive part of the organization is called "Blue Team", in the end the idea is to look for all the vulnerabilities in the infrastructure to correct them and thus strengthen security against a possible real attack. Each of the two teams uses tools, applications and techniques to carry out the attack and defense processes, in the case of the Blue Team teams they can implement standards and sets of good practices such as the "CIS" (Center For Internet Security ) which in its latest version suggests 18 controls, which, complemented with systems such as SIEM (Security Information and Event Management), which are solutions that integrate vulnerability identification and analysis processes, help to strengthen security in a computer infrastructure.
dc.subject.categorySeguridad informática


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record