| dc.contributor.advisor | Quintero, John Fredy | |
| dc.coverage.spatial | cead_-_josé_celestino_mutis | |
| dc.creator | Torres Romero, Miguel Angel | |
| dc.date.accessioned | 2023-04-13T16:54:53Z | |
| dc.date.available | 2023-04-13T16:54:53Z | |
| dc.date.created | 2023-04-02 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/54910 | |
| dc.description.abstract | El presente documento tiene la finalidad de establecer un entendimiento general en relación con el actuar de los grupos de seguridad Blue Team y Red Team; luego de planteadas las situaciones de seguridad informática expuestas en las etapas desarrolladas durante el Seminario Especializado: “Equipos Estratégicos En Ciberseguridad: Red Team & Blue Team”, se evidencia la necesidad de establecer medias de prevención, contención y fortalecimiento de la ciberseguridad para la organización objeto de estudio.
Lo equipos de seguridad Blue Team se conforman para fortalecer las medidas de protección en seguridad informática, mediante estos se realizan actividades como la recolección de datos para identificar todo aquello que hay que resguardar, se ejecuta una estimación de riesgos con la finalidad de reforzar los sistemas informáticos y de cómputo de múltiples formas, por ejemplo, incluyendo reglas de seguridad más rigurosas, además de desempeñar una función didáctica con los colaboradores de la organización para que comprendan los procedimientos de seguridad a seguir.
Adicionalmente, por medio de la implantación y gestión de grupos de seguridad Red Team se determinan los procedimientos y herramientas de software empleadas para identificar y reproducir los ataques desde una perspectiva muy similar al actuar de los entes maliciosos, que por ejemplo, pueden provocar la fuga de información por medio de técnicas de ataque intrusivas con conexiones de Shell remota en un sistema operativo vulnerable, y en general para provocar daños considerablemente importantes sobre la operación de las organizaciones. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Capacidades técnicas, equipos blue team y red team | |
| dc.description.abstractenglish | The purpose of this document is to establish a general understanding in relation to the actions of the Blue Team and Red Team security groups; After raising the information security situations exposed in the stages developed during the Specialized Seminar: "Strategic Teams In Cybersecurity: Red Team & Blue Team", the need to establish measures of prevention, containment and strengthening of cybersecurity for the organization is evident. study object.
The Blue Team security teams are formed to strengthen protection measures in computer security, through these activities are carried out such as data collection to identify everything that must be protected, a risk estimate is carried out in order to reinforce the systems computer systems in multiple ways, for example, including more rigorous security rules, in addition to performing a didactic role with the organization's collaborators so that they understand the security procedures to follow.
Additionally, through the implementation and management of Red Team security groups, the procedures and software tools used to identify and reproduce attacks are determined from a very similar perspective to the actions of malicious entities, which, for example, can cause the leak. of information through intrusive attack techniques with remote Shell connections in a vulnerable operating system, and in general to cause considerably significant damage to the operation of organizations. | |
| dc.subject.category | Seguridad Informática | |