| dc.contributor.advisor | Quintero Tamayo, John Freddy | |
| dc.coverage.spatial | cead_-_josé_celestino_mutis | |
| dc.creator | Ortiz Pulido, Francisco | |
| dc.date.accessioned | 2023-10-05T20:57:09Z | |
| dc.date.available | 2023-10-05T20:57:09Z | |
| dc.date.created | 2023-10-03 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/58060 | |
| dc.description | Link del Video: https://youtu.be/ANdUsOIG0UA | |
| dc.description.abstract | Este informe técnico presenta los aspectos más destacados de las actividades realizadas durante el seminario. Además, ofrece recomendaciones y conclusiones para optimizar las estrategias empleadas por el Red Team y el Blue Team.
En el siguiente informe se examinan las labores llevadas a cabo por los equipos Red Team y Blue Team en el ámbito de la ciberseguridad, resaltando aspectos clave como la evaluación de las acciones de estos equipos dentro de una organización, cumpliendo con los criterios éticos y legales. Se analizan las vulnerabilidades mediante la simulación de ataques por parte del Red Team y la respuesta a incidentes por parte del Blue Team, destacando la importancia de la colaboración y la comunicación efectiva entre ambos equipos para lograr una defensa exitosa, con la participación del equipo Purpure Team. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Proyecto aplicado | |
| dc.subject.keywords | Red Team, Blue Team, Seguridad Informática, hardenización, pentesting, vulnerabilidades | |
| dc.description.abstractenglish | This technical report presents the highlights of the activities carried out during the seminar. It also provides recommendations and conclusions for optimizing the strategies employed by the Red Team and Blue Team.
The following report examines the work carried out by the Red Team and Blue Team in the field of cybersecurity, highlighting key aspects such as the evaluation of the actions of these teams within an organization, complying with ethical and legal criteria. Vulnerabilities are analyzed through the simulation of attacks by the Red Team and incident response by the Blue Team, highlighting the importance of collaboration and effective communication between both teams to achieve a successful defense, with the participation of the Purpure Team. | |
| dc.subject.category | Seguridad Informática | |