Capacidades técnicas, legales y de gestión para equipos blue team y red team
Share
Date
2023-10-02Author
Narvaez Muñoz, John Fredy
Advisor
Quintero Tamayo, John FreddyCitación
Bibliographic managers
Regional / Country coverage
ceres_-_el_bordoMetadata
Show full item record
PDF Document
Description of the content
El presente trabajo está enfocado en el actuar de los red team y blue team, tomando en cuenta la parte técnica, ética y legal de sus funciones, con el fin de determinar de manera clara la participación de cada uno en las estrategias y marcos adoptados por las organizaciones en materia de seguridad informática.
En Colombia existen leyes específicas para la protección de la información y los datos que se gestionan por medio de tecnologías de la información, una de estas leyes es la 1273 de 2009 que considera una serie de sanciones correspondientes a penas de prisión y multas, estas sanciones pueden ser agravadas dependiendo de la relación del infractor con los datos o con el poseedor de la información.
Otra ley relevante en este ámbito es la 1581 de 2012 creada para la protección de datos personales, esta ley es aplicable en la totalidad del territorio nacional y fuera del territorio, amparada en normas y acuerdos internacionales. La infracción a esta ley acarrea multas hasta por 2000 SMLMV y sanciones que pueden ir, desde suspensiones temporales hasta el cierre total he inmediato de operaciones.
También existe en Colombia un código de ética que enmarca los deberes y obligaciones de los profesionales, sin embargo, este código no es solo una guía de buenas prácticas, ya que contempla sanciones que pueden ir desde amonestaciones hasta la cancelación de la matricula profesional.
En cuanto a la parte técnica los red y blue team tienen roles distintos y complementarios, por un lado, los blue team se encargan de bridar protección al sistema mediante un enfoque preventivo, con algunas funciones de respuesta a incidentes en tiempo real. Mientras que los red team se enfocan en procesos de hacking ético, con el fin de descubrir vulnerabilidades antes de que sean explotadas por ...























