| dc.contributor.advisor | John Freddy, Quintero | |
| dc.coverage.spatial | cead_-_florencia | |
| dc.creator | Andrade Pinzon, James Erick | |
| dc.date.accessioned | 2023-04-13T16:20:36Z | |
| dc.date.available | 2023-04-13T16:20:36Z | |
| dc.date.created | 2023-04-02 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/54905 | |
| dc.description.abstract | Este trabajo se enfoca en el estudio de la importancia de los equipos de ciberseguridad Red Team Y Blue Team, que se inspiran en lo militar para simular batallas entre 2 equipos, donde el equipo rojo se encarga del ataque y el azul de la defensa, en el mundo informático, se usa como técnica de evaluación y auditoria de la ciberseguridad, utilizando ataques en ambientes que simulan la vida real, para poner a prueba la capacidad de ciberdefensa en la organización, identificando puntos débiles a mejorar.
El Red Team está conformado por personal experto en búsqueda y explotación de fallas a nivel tecnológico, pero bajo una ética profesional,
se conforman por profesionales de ciberseguridad expertos en atacar sistemas y romper defensas (hackers éticos).
Se conocerán las metodologías que utilizan los equipos expertos de ciberseguridad altamente capacitados Red Team cuando realizan los ataques planeados aprovechando las vulnerabilidades encontradas en la infraestructura tecnológica de la organización, ataque que va dirigido a la seguridad de la información; el activo más valioso que tiene las organizaciones. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Ciberseguridad, Red Team, Blue Team, Pentesting | |
| dc.description.abstractenglish | This work focuses on the study of the importance of cybersecurity teams Red Team and Blue Team, which are inspired by the military to simulate battles between 2 teams, where the red team is responsible for the attack and the blue team for the defense, in the computer world, is used as a technique for evaluation and audit of cybersecurity, using attacks in environments that simulate real life, to test the capacity of cyber defense in the organization, identifying weaknesses to improve.
The Red Team is made up of expert personnel in the search and exploitation of technological flaws, but under a professional ethic,
They are made up of cybersecurity professionals who are experts in attacking systems and breaking defenses (ethical hackers).
The methodologies used by the highly trained Red Team cybersecurity expert teams will be known when they carry out the planned attacks taking advantage of the vulnerabilities found in the technological infrastructure of the organization, an attack that is aimed at information security; the most valuable asset that organizations have. | |
| dc.subject.category | Ciberseguridad | |