• español
    • English
    • français
    • português
A+A-
  • English 
    • español
    • English
    • français
    • português
    • Usage guides
      • Guidelines for the advisor work direcor
      • Guidelines for the student who loads degree work
      • APA 7 Edition Standards
      • Tips APA 7 Edition Standards
    • Users
    View Item 
    •   National Open and Distance University UNAD
    • Producción Científica
    • Diplomados
    • Diplomados (ECBTI)
    • Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team
    • View Item
    •   National Open and Distance University UNAD
    • Producción Científica
    • Diplomados
    • Diplomados (ECBTI)
    • Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team
    • View Item
    JavaScript is disabled for your browser. Some features of this site may not work without it.

    Capacidades técnicas, legales y de gestión para equipos Blue Team y Red Team

    Thumbnail
    QRCode
    View/Open
    adavila.pdf (2.875Mb)
    Share
    Date
    2023-10-02
    Author
    Dávila Gómez, Andrea Lorena
    Advisor
    Quintero Tamayo, John Freddy

    Citación

           
    TY - GEN T1 - Capacidades técnicas, legales y de gestión para equipos Blue Team y Red Team AU - Dávila Gómez, Andrea Lorena Y1 - 2023-10-02 UR - https://repository.unad.edu.co/handle/10596/57962 AB - La seguridad informática es un aspecto fundamental para proteger la información y los recursos de una organización frente a las amenazas cibernéticas. Sin embargo, no basta con implementar medidas preventivas, sino que también es necesario contar con estrategias de contención que permitan responder de forma rápida y eficaz ante un ciberataque. Estas estrategias se basan en el análisis de riesgos y vulnerabilidades en una infraestructura TI, que consiste en evaluar los posibles escenarios de ataque, los activos afectados, el impacto y la probabilidad de ocurrencia, así como las medidas de mitigación y recuperación. Todos estos aspectos pueden ser mejorados a través de los diferentes ejercicios y actividades que realizan los equipos de seguridad. Estos equipos deben actuar bajo ciertas normas y principios éticos, así como respetar las leyes y regulaciones vigentes en materia de ciberseguridad. Por lo anterior, en este informe se presentan los resultados del examen de las acciones de los Red Team y Blue Team de una organización desde el punto de vista ético y legal, mediante el análisis de una situación propuesta. Igualmente, se muestran los resultados de una prueba de intrusión, que consiste en simular un ataque a un sistema informático desde el punto de vista de un Red Team, es decir, un grupo de expertos en ciberseguridad que se encarga de evaluar la seguridad de una organización mediante técnicas de hacking ético. Adicionalmente, se formulan estrategias de contención teniendo como base, el análisis y la explotación de vulnerabilidades en una infraestructura TI, llevada a cabo por el Red Team de una organización. ER - @misc{10596_57962, author = {Dávila Gómez Andrea Lorena}, title = {Capacidades técnicas, legales y de gestión para equipos Blue Team y Red Team}, year = {2023-10-02}, abstract = {La seguridad informática es un aspecto fundamental para proteger la información y los recursos de una organización frente a las amenazas cibernéticas. Sin embargo, no basta con implementar medidas preventivas, sino que también es necesario contar con estrategias de contención que permitan responder de forma rápida y eficaz ante un ciberataque. Estas estrategias se basan en el análisis de riesgos y vulnerabilidades en una infraestructura TI, que consiste en evaluar los posibles escenarios de ataque, los activos afectados, el impacto y la probabilidad de ocurrencia, así como las medidas de mitigación y recuperación. Todos estos aspectos pueden ser mejorados a través de los diferentes ejercicios y actividades que realizan los equipos de seguridad. Estos equipos deben actuar bajo ciertas normas y principios éticos, así como respetar las leyes y regulaciones vigentes en materia de ciberseguridad. Por lo anterior, en este informe se presentan los resultados del examen de las acciones de los Red Team y Blue Team de una organización desde el punto de vista ético y legal, mediante el análisis de una situación propuesta. Igualmente, se muestran los resultados de una prueba de intrusión, que consiste en simular un ataque a un sistema informático desde el punto de vista de un Red Team, es decir, un grupo de expertos en ciberseguridad que se encarga de evaluar la seguridad de una organización mediante técnicas de hacking ético. Adicionalmente, se formulan estrategias de contención teniendo como base, el análisis y la explotación de vulnerabilidades en una infraestructura TI, llevada a cabo por el Red Team de una organización.}, url = {https://repository.unad.edu.co/handle/10596/57962} }RT Generic T1 Capacidades técnicas, legales y de gestión para equipos Blue Team y Red Team A1 Dávila Gómez, Andrea Lorena YR 2023-10-02 LK https://repository.unad.edu.co/handle/10596/57962 AB La seguridad informática es un aspecto fundamental para proteger la información y los recursos de una organización frente a las amenazas cibernéticas. Sin embargo, no basta con implementar medidas preventivas, sino que también es necesario contar con estrategias de contención que permitan responder de forma rápida y eficaz ante un ciberataque. Estas estrategias se basan en el análisis de riesgos y vulnerabilidades en una infraestructura TI, que consiste en evaluar los posibles escenarios de ataque, los activos afectados, el impacto y la probabilidad de ocurrencia, así como las medidas de mitigación y recuperación. Todos estos aspectos pueden ser mejorados a través de los diferentes ejercicios y actividades que realizan los equipos de seguridad. Estos equipos deben actuar bajo ciertas normas y principios éticos, así como respetar las leyes y regulaciones vigentes en materia de ciberseguridad. Por lo anterior, en este informe se presentan los resultados del examen de las acciones de los Red Team y Blue Team de una organización desde el punto de vista ético y legal, mediante el análisis de una situación propuesta. Igualmente, se muestran los resultados de una prueba de intrusión, que consiste en simular un ataque a un sistema informático desde el punto de vista de un Red Team, es decir, un grupo de expertos en ciberseguridad que se encarga de evaluar la seguridad de una organización mediante técnicas de hacking ético. Adicionalmente, se formulan estrategias de contención teniendo como base, el análisis y la explotación de vulnerabilidades en una infraestructura TI, llevada a cabo por el Red Team de una organización. OL Spanish (121)
    Bibliographic managers
    Refworks
    Zotero / EndNote / Mendeley
    BibTeX
    CiteULike
    Keywords
    blue team, hardening, incidentes, purple team, red team, seguridad informática Google Scholar
    Regional / Country coverage
    cead_-_palmira
    Metadata
    Show full item record
    PDF Document
    Description of the content
    La seguridad informática es un aspecto fundamental para proteger la información y los recursos de una organización frente a las amenazas cibernéticas. Sin embargo, no basta con implementar medidas preventivas, sino que también es necesario contar con estrategias de contención que permitan responder de forma rápida y eficaz ante un ciberataque. Estas estrategias se basan en el análisis de riesgos y vulnerabilidades en una infraestructura TI, que consiste en evaluar los posibles escenarios de ataque, los activos afectados, el impacto y la probabilidad de ocurrencia, así como las medidas de mitigación y recuperación. Todos estos aspectos pueden ser mejorados a través de los diferentes ejercicios y actividades que realizan los equipos de seguridad. Estos equipos deben actuar bajo ciertas normas y principios éticos, así como respetar las leyes y regulaciones vigentes en materia de ciberseguridad. Por lo anterior, en este informe se presentan los resultados del examen de las acciones de los Red Team y Blue Team de una organización desde el punto de vista ético y legal, mediante el análisis de una situación propuesta. Igualmente, se muestran los resultados de una prueba de intrusión, que consiste en simular un ataque a un sistema informático desde el punto de vista de un Red Team, es decir, un grupo de expertos en ciberseguridad que se encarga de evaluar la seguridad de una organización mediante técnicas de hacking ético. Adicionalmente, se formulan estrategias de contención teniendo como base, el análisis y la explotación de vulnerabilidades en una infraestructura TI, llevada a cabo por el Red Team de una organización.
    Format
    pdf
    Type of digital resource
    Diplomado de profundización para grado
    Content relationship
    Seguridad Informática
    URI
    https://repository.unad.edu.co/handle/10596/57962
    Collections
    • Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team [361]
    Usage guidesNormativityGuidelines for the advisor work direcorGuidelines for the student who loads degree workAPA 7 Edition StandardsTips APA 7 Edition Standards

    Browse

    All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsThis CollectionBy Issue DateAuthorsTitlesSubjects

    My Account

    LoginRegister
    GTM statisticsGTM statistics
    Indexed by:
    logo_Open Archives Initiative
    logo_Biblioteca Digital Ecuatoriana
    logo_OpenDOAR
    logo_Open ROAR
    logo_Google Scholar
    logo_Lyrasis
    logo_WorldCat
    logo_FAO
    logo_AGRIS
    logo_Alianza de Servicios de Información Agropecuaria
    logo_Siembra
    logo_Fedesarrollo
    logo_Colombia Digital
    logo_Hemeroteca UNAD
    logo_RED DE REPOSITORIOS LATINOAMERICANOS
    logo_OAIster
    logo_La Referencia
    logo_Open AIRE
    logo_Core
    logo_Base
    logo_CLACSO
    logo_OpenAlex
    logos isopreadGreat Work to PlaceIcontec - Great Work to Place

    Línea anticorrupción: 3232641617 ext. 1544

    En Bogotá D.C. (Colombia) Teléfono: 323 264 1617 - Línea gratuita nacional: 323 264 1617

    Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación Nacional

    Universidad Nacional Abierta y a Distancia UNAD de Colombia - © Copyright UNAD 2024

    Síguenos en: