Show simple item record

dc.contributor.advisorZambrano, Luis Fernando
dc.coverage.spatialcead_-_medellín
dc.creatorArbelaez Patiño, Jeison Brayam
dc.date.accessioned2024-04-15T20:57:51Z
dc.date.available2024-04-15T20:57:51Z
dc.date.created2024-04-12
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/60697
dc.description.abstractEl presente documento muestra las normativas y las consideraciones que se presentan en el escenario actual, adicional se evidencian diferentes escenarios que permiten llevar a cabo el ataque recibido a la víctima de la organización por medio de un contenido manipulado entre ambas partes el cual fue previamente elaborado para que el atacante pudiera aprovechar en el momento adecuado los diferentes factores de riesgos encontrados en la máquina. Ahora bien, los controles básicos de seguridad que proporcionan los sistemas actualmente tienen la capacidad de detectar gran cantidad de variaciones de comportamientos sospechoso y adicionalmente con controles más estrictos de seguridad tanto para los usuarios y como para el manejo de la información. Una vez logrado el ataque y confirmado las acciones negativas que pudieron darse por el atacante es importante que la organización consulte a profesional calificado para que permita madurar su entorno digital. Los ataques están en constante evolución, por lo que es importante tener los conceptos y las técnicas bien desarrolladas para adoptar medidas que permitan defender la seguridad de la organización, para esto un manual de buenas prácticas basado en cumplimiento oficiales o regulatorios es un buen inicio para comprender el entorno de la organización además de permitir evaluar con más detalle diferentes aspectos de la seguridad como lo indica CIS, por otro lado es importante que las organizaciones destinen presupuesto para la protección de los sistemas de seguridad. Para este fin los equipos Red team, blue team, purple team y el equipo de respuesta a incidentes son recursos valiosos para la detección y recuperación del negocio. También es importante conocer que no solo hay herramientas pagas para este fin y que el personal de la compañía puede utilizar es posible ahondar en herramientas de tipo GPL como Elastic o OpenEDR.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos blue team y red team
dc.typeCréditos de posgrado
dc.subject.keywordsLeyes
dc.subject.keywordsCiberseguridad
dc.subject.keywordsEstándar
dc.subject.keywordsNormativas
dc.description.abstractenglishThis document shows the regulations and considerations that are presented in the current scenario, in addition to different scenarios that allow to carry out the attack received by the victim of the organization through a manipulated content between both parties which was previously prepared so that the attacker could take advantage at the right time the different risk factors found in the machine. However, the basic security controls provided by the systems currently have the capacity to detect a large number of variations of suspicious behavior and additionally with stricter security controls both for users and for the management of information. Once the attack has been achieved and the negative actions that could have been taken by the attacker have been confirmed, it is important that the organization consults a qualified professional to allow it to mature its digital environment. Attacks are constantly evolving, so it is important to have the concepts and techniques well developed to adopt measures to defend the security of the organization, for this a manual of best practices based on official or regulatory compliance is a good start to understand the environment of the organization as well as to evaluate in more detail different aspects of security as indicated by CIS, on the other hand it is important that organizations allocate budget for the protection of security systems. For this purpose, the red team, blue team, purple team and the incident response team are valuable resources for the detection and recovery of the business. It is also important to know that there are not only paid tools for this purpose and that company personnel can use, but it is possible to delve into GPL tools such as Elastic or OpenEDR.
dc.subject.categorySeminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record