| dc.contributor.advisor | Luis Fernando Zambrano Hernandez | |
| dc.coverage.spatial | cead_-_josé_acevedo_y_gómez | |
| dc.creator | Buitrago Lancheros, Juan Gabriel | |
| dc.date.accessioned | 2024-05-16T15:17:37Z | |
| dc.date.available | 2024-05-16T15:17:37Z | |
| dc.date.created | 2024-04-11 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/61419 | |
| dc.description.abstract | Este documento contiene las temáticos desarrollados en cada una de las etapas del Seminario Especializado, Equipos Estratégicos en Ciberseguridad Red Team & Blue Team, donde se habla de la importancia que tiene de cada uno de estos equipos en un área de TI, y como cada uno de estos aporta un rol importante dentro de la planificación estratégica para elevar los niveles de seguridad de una organización.
No obstante, es importante mencionar la parte normativa, entre las más relevantes se nombran la ley de delitos informáticos 1273 de 2009 y ley 1581 de 2012 protección de datos personales, con las cuales se mide el impacto frente a las cláusulas del acuerdo de una confidencialidad y como estas tiene implicaciones legales para un experto en seguridad informática.
Se define el alcance de cada equipo y su función, donde en el equipo Red Team está formado por profesionales de seguridad expertos en atacar sistemas y romper defensas realizando Pentesting, para tipificar el nivel de seguridad; se menciona las actividades realizadas por equipo Blue Team el cual se encarga de implementar por medio de Hardening las mejores prácticas en la industria para reducir riesgos y cerrar vulnerabilidades, y garantizar la defensa contra amenazas y ataques.
Los equipos Red Team & Blue Team, tienen la capacidad de identificar vulnerabilidades las cuales son descubiertas por medio de pruebas controladas de penetración, y con el fin de resguardar la seguridad de una infraestructura realizan recomendaciones para desplegar medidas de seguridad realizando hardening en los sistemas e infraestructura tecnológica de una organización.
Se menciona prueba realizada ejecutando una intrusión por medio de técnicas conocidas como ingeniería social, phishing y Malware, donde se emplea el uso de un payload para quebrantar las medidas de seguridad y acceder a la infraestructura para hacer sabotaje en un sistema operativo.
El alcance del documento es explicar la función de cada equipo y como estos se integran con sus distintas particularidades y capacidades a un sistema de seguridad de la información, y como estos ayudan a elevar el nivel de seguridad de una organización implementando medidas de seguridad. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Hardening | |
| dc.subject.keywords | Payload | |
| dc.subject.keywords | Pentesting | |
| dc.subject.keywords | Vulnerabilidades | |
| dc.description.abstractenglish | This document contains the topics developed in each of the stages of the Specialized Seminar, Strategic Teams in Cybersecurity Red Team & Blue Team, where the importance of each of these teams in an IT area is discussed, and how each one of these contributes an important role within strategic planning to raise the security levels of an organization.
However, it is important to mention the regulatory part, among the most relevant are the computer crime law 1273 of 2009 and law 1581 of 2012 protection of personal data, with which the impact is measured against the clauses of the confidentiality agreement. and how these have legal implications for a computer security expert.
The scope of each team and its function are defined, where the Red Team is made up of security professionals who are experts in attacking systems and breaking defenses by performing Pentesting, to typify the level of security; The activities carried out by the Blue Team are mentioned, which is responsible for implementing, through Hardening, the best practices in the industry to reduce risks and close vulnerabilities, and guarantee defense against threats and attacks.
The Red Team & Blue Team have the ability to identify vulnerabilities which are discovered through controlled penetration tests, and in order to safeguard the security of an infrastructure, they make recommendations to deploy security measures by hardening the systems and technological infrastructure of an organization.
A test carried out by executing an intrusion using techniques known as social engineering, phishing and Malware is mentioned, where the use of a payload is used to break security measures and access the infrastructure to sabotage an operating system.
The scope of the document is to explain the function of each team and how they are integrated with their different particularities and capabilities into an information security system, and how they help raise the security level of an organization by implementing security measures. | |
| dc.subject.category | Especialización en seguridad informática | |