Mostrar el registro sencillo del ítem
Capacidades técnicas, legales y de gestión para equipos Blue Team y Red Team
| dc.contributor.advisor | Quintero Tamayo, John Freddy | |
| dc.coverage.spatial | cead_-_josé_celestino_mutis | |
| dc.creator | Arias Romero, Yuridis Yiseth | |
| dc.date.accessioned | 2023-10-10T15:52:15Z | |
| dc.date.available | 2023-10-10T15:52:15Z | |
| dc.date.created | 2023-10-08 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/58102 | |
| dc.description.abstract | La delincuencia cibernética es una actividad que en la actualidad se encuentra en aumento en Colombia, y cuya problemática ha venido generando un impacto grande en pérdidas económicas de las Organizaciones. Estos delincuentes realizan acciones delictivas por dinero o por diversión, desconociendo los procedimientos legales respecto a la seguridad de la información y de los datos, por lo que cualquier empresa u organización puede ser víctima de este tipo de actividades de manera inesperada. En Colombia existen leyes que regulan las actividades ilegales de la informática, las cuales establecen las penas que un delincuente informático debe pagar por el suceso cometido. Las organizaciones no deben confiarse de la seguridad con la que cuentan en su infraestructura tecnológica debido a que, cada día los ciberdelincuentes encuentran la forma de vulnerar los sistemas informáticos, por lo que, se hace necesario tener un especialista en seguridad informática que implemente y ejecute mecanismos de ciberseguridad para la identificación de vulnerabilidades o fallos aplicando técnicas y acciones que permitan contrarrestar los ataques y elaborar lecciones aprendidas en busca de la mejora continua en el tema de seguridad de la información. En esta etapa se presenta un informe técnico que contiene las estrategias de los equipos Red Team y Blue Team como aplicación general en las organizaciones, incluyendo el cumplimiento de los criterios éticos y legales de seguridad informática, las pruebas de intrusión en un ambiente controlado de un escenario propuesto y las estrategias de contención de ataques informáticos, mediante el análisis de los riegos y vulnerabilidades de la infraestructura de TI. | |
| dc.format | ||
| dc.title | Capacidades técnicas, legales y de gestión para equipos Blue Team y Red Team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Blue team, Ciberseguridad, CSIRT, Delito cibernético, Red team, Penetration testing, Purple team, Vulnerabilidad, Kali Linux, Metasploit framework. | |
| dc.description.abstractenglish | Cybercrime is an activity that is currently increasing in Colombia, and whose problems have been generating a large impact on economic losses for Organizations. These criminals carry out criminal actions for money or for fun, ignoring the legal procedures regarding the security of information and data, so any company or organization can be a victim of this type of activities unexpectedly. In Colombia there are laws that regulate illegal computer activities, which establish the penalties that a computer criminal must pay for the event committed. Organizations should not trust the security they have in their technological infrastructure because, every day, cybercriminals find a way to violate computer systems, which is why it is necessary to have a computer security specialist who implements and executes cybersecurity mechanisms for identifying vulnerabilities or failures by applying techniques and actions that allow countering attacks and developing lessons learned in search of continuous improvement in the area of information security. At this stage, a technical report is presented that contains the strategies of the Red Team and Blue Team as a general application in organizations, including compliance with the ethical and legal criteria of computer security, intrusion testing in a controlled environment of a proposed scenario and computer attack containment strategies, through the analysis of the risks and vulnerabilities of the IT infrastructure. | |
| dc.subject.category | Especialización en seguridad informática |






















