| dc.contributor.advisor | Quintero Tamayo, John Freddy | |
| dc.coverage.spatial | ceres_-_el_bordo | |
| dc.creator | Narvaez Muñoz, John Fredy | |
| dc.date.accessioned | 2023-10-03T15:24:11Z | |
| dc.date.available | 2023-10-03T15:24:11Z | |
| dc.date.created | 2023-10-02 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/57963 | |
| dc.description.abstract | El presente trabajo está enfocado en el actuar de los red team y blue team, tomando en cuenta la parte técnica, ética y legal de sus funciones, con el fin de determinar de manera clara la participación de cada uno en las estrategias y marcos adoptados por las organizaciones en materia de seguridad informática.
En Colombia existen leyes específicas para la protección de la información y los datos que se gestionan por medio de tecnologías de la información, una de estas leyes es la 1273 de 2009 que considera una serie de sanciones correspondientes a penas de prisión y multas, estas sanciones pueden ser agravadas dependiendo de la relación del infractor con los datos o con el poseedor de la información.
Otra ley relevante en este ámbito es la 1581 de 2012 creada para la protección de datos personales, esta ley es aplicable en la totalidad del territorio nacional y fuera del territorio, amparada en normas y acuerdos internacionales. La infracción a esta ley acarrea multas hasta por 2000 SMLMV y sanciones que pueden ir, desde suspensiones temporales hasta el cierre total he inmediato de operaciones.
También existe en Colombia un código de ética que enmarca los deberes y obligaciones de los profesionales, sin embargo, este código no es solo una guía de buenas prácticas, ya que contempla sanciones que pueden ir desde amonestaciones hasta la cancelación de la matricula profesional.
En cuanto a la parte técnica los red y blue team tienen roles distintos y complementarios, por un lado, los blue team se encargan de bridar protección al sistema mediante un enfoque preventivo, con algunas funciones de respuesta a incidentes en tiempo real. Mientras que los red team se enfocan en procesos de hacking ético, con el fin de descubrir vulnerabilidades antes de que sean explotadas por delincuentes informáticos.
Los red team entregan como resultado las recomendaciones pertinentes para subsanar las vulnerabilidades encontradas, mientras que los blue team, utilizan esta información para diseñar estrategias de defensa que puedan contribuir a la prevención de un ataque real, o a mitigar los efectos en caso de que ocurra.
Es de aclarar que los blue y red team no son los únicos equipos diseñados para estas funciones, también existen otros como: los purple team, que engloban las funciones de red y blue team agregándoles valor y los equipos de respuesta a incidentes, enfocados a la postexplotación.
Palabras clave: seguridad informática, red team, blue team, purple team. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | seguridad informática, red team, blue team, purple team. | |
| dc.description.abstractenglish | This work is focused on the actions of the red team and blue team, taking into account the technical, ethical and legal part of their functions, in order to clearly determine the participation of each one in the strategies and frameworks adopted by organizations in terms of computer security.
In Colombia there are specific laws for the protection of information and data that are managed through information technologies, one of these laws is 1273 of 2009 that considers a series of sanctions corresponding to prison sentences and fines, these sanctions They can be aggravated depending on the relationship of the offender with the data or with the holder of the information.
Another relevant law in this area is 1581 of 2012 created for the protection of personal data, this law is applicable throughout the national territory and outside the territory, protected by international standards and agreements. Violation of this law carries fines of up to 2000 SMLMV and sanctions that can range from temporary suspensions to the immediate total closure of operations.
There is also a code of ethics in Colombia that frames the duties and obligations of professionals; however, this code is not only a guide to good practices, since it contemplates sanctions that can range from reprimands to cancellation of professional registration.
Regarding the technical part, the red and blue teams have different and complementary roles. On the one hand, the blue teams are responsible for providing protection to the system through a preventive approach, with some real-time incident response functions. While red teams focus on ethical hacking processes, in order to discover vulnerabilities before they are exploited by computer criminals.
As a result, the red teams provide the pertinent recommendations to correct the vulnerabilities found, while the blue teams use this information to design defense strategies that can contribute to the prevention of a real attack, or to mitigate the effects if it occurs.
It is worth clarifying that the blue and red teams are not the only teams designed for these functions, there are also others such as: the purple team, which encompasses the network and blue team functions adding value to them, and the incident response teams, focused on post-exploitation.
Keywords: computer security, red team, blue team, purple team. | |