Show simple item record

dc.contributor.advisorQuintero Tamayo, John Freddy
dc.coverage.spatialcead_-_palmira
dc.creatorDávila Gómez, Andrea Lorena
dc.date.accessioned2023-10-03T15:23:25Z
dc.date.available2023-10-03T15:23:25Z
dc.date.created2023-10-02
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/57962
dc.descriptionEnlace a vídeo de socialización del informe técnico
dc.description.abstractLa seguridad informática es un aspecto fundamental para proteger la información y los recursos de una organización frente a las amenazas cibernéticas. Sin embargo, no basta con implementar medidas preventivas, sino que también es necesario contar con estrategias de contención que permitan responder de forma rápida y eficaz ante un ciberataque. Estas estrategias se basan en el análisis de riesgos y vulnerabilidades en una infraestructura TI, que consiste en evaluar los posibles escenarios de ataque, los activos afectados, el impacto y la probabilidad de ocurrencia, así como las medidas de mitigación y recuperación. Todos estos aspectos pueden ser mejorados a través de los diferentes ejercicios y actividades que realizan los equipos de seguridad. Estos equipos deben actuar bajo ciertas normas y principios éticos, así como respetar las leyes y regulaciones vigentes en materia de ciberseguridad. Por lo anterior, en este informe se presentan los resultados del examen de las acciones de los Red Team y Blue Team de una organización desde el punto de vista ético y legal, mediante el análisis de una situación propuesta. Igualmente, se muestran los resultados de una prueba de intrusión, que consiste en simular un ataque a un sistema informático desde el punto de vista de un Red Team, es decir, un grupo de expertos en ciberseguridad que se encarga de evaluar la seguridad de una organización mediante técnicas de hacking ético. Adicionalmente, se formulan estrategias de contención teniendo como base, el análisis y la explotación de vulnerabilidades en una infraestructura TI, llevada a cabo por el Red Team de una organización.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos Blue Team y Red Team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsblue team, hardening, incidentes, purple team, red team, seguridad informática
dc.description.abstractenglishComputer security is a fundamental aspect of protecting an organization's information and resources against cyber threats. However, it is not enough to implement preventive measures; it is also necessary to have containment strategies that allow us to respond quickly and effectively to a cyber attack. These strategies are based on the analysis of risks and vulnerabilities in an IT infrastructure, which consists of evaluating possible attack scenarios, affected assets, impact, and probability of occurrence, as well as mitigation and recovery measures. All these aspects can be improved through the different exercises and activities carried out by the security teams. These teams must act under certain ethical standards and principles, as well as respect current laws and regulations regarding cybersecurity. Therefore, this report presents the results of the examination of the actions of the Red Team and Blue Team of an organization from an ethical and legal point of view, through the analysis of a proposed situation. Likewise, the results of an intrusion test are shown, which consists of simulating an attack on a computer system from the point of view of a Red Team, that is, a group of cybersecurity experts that is responsible for evaluating the security of an organization through ethical hacking techniques. Additionally, containment strategies are formulated based on the analysis and exploitation of vulnerabilities in an IT infrastructure, carried out by the Red Team of an organization.
dc.subject.categorySeguridad Informática


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record