Capacidades técnicas, legales y de gestión para equipos blueteam y redteam
Share
Date
2024-12-04Author
Oliveros Romero, Lina Oliveros
Advisor
Zambrano, Luis FernandoCitación
Bibliographic managers
Keywords
Regional / Country coverage
cead_-_josé_celestino_mutisMetadata
Show full item record
PDF Document
Description of the content
Este trabajo aborda la integración y el papel crucial de los equipos de ciberseguridad, conocidos como Red Team y Blue Team, en el fortalecimiento de las defensas contra ciberataques en las entidades privadas de Colombia. La seguridad informática y la salvaguarda de datos se apoyan en la colaboración esencial entre el equipo Red, encargado de simular ataques para descubrir fallos de seguridad, y el equipo Blue, enfocado en la protección y mitigación de estos ataques. Resulta vital para las empresas colombianas, sin distinción de tamaño o estructura legal, adoptar estas unidades de ciberseguridad para avanzar en la protección y gestión segura de la información.
Las consecuencias de los ciberataques para las organizaciones colombianas son considerables, incidiendo negativamente en lo económico mediante la pérdida de activos financieros, disminuyendo su productividad, y comprometiendo información crucial y datos sensibles, ante la creciente amenaza que representa la ciberdelincuencia, la labor de los equipos Red Team y Blue Team adquiere una relevancia especial en la prevención y defensa contra incursiones maliciosas.
Por lo tanto, es fundamental analizar y entender la dinámica y estrategias de los equipos de ciberseguridad Red y Blue, dado que el Red Team evalúa la robustez de las empresas colombianas frente a ciberataques mediante pruebas de penetración, identificando posibles brechas de seguridad y por su parte, el Blue Team se encarga de desarrollar y aplicar estrategias de defensa para prevenir ataques y la filtración de datos. El objetivo conjunto es detectar las principales vulnerabilidades dentro de las organizaciones y establecer un conjunto de acciones preventivas que minimicen los riesgos e inseguridades en su infraestructura tecnológica.
Este enfoque no solo ...























