Mostrar el registro sencillo del ítem
Capacidades Técnicas, Legales y de Gestión para Equipos BLUETEAM y REDTEAM
| dc.contributor.advisor | Arroyo Barón, Ever Luis | |
| dc.coverage.spatial | cead_-_josé_acevedo_y_gómez | |
| dc.creator | Méndez Kekhán, Rodrigo Ignacio | |
| dc.date.accessioned | 2024-12-12T15:35:32Z | |
| dc.date.available | 2024-12-12T15:35:32Z | |
| dc.date.created | 2024-12-11 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/65156 | |
| dc.description.abstract | Como parte del Seminario Especializado Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team, desarrollado como opción de grado de la Especialización en Seguridad Informática, tuve la oportunidad de explorar y aplicar conocimientos avanzados en el ámbito de la ciberseguridad. Este seminario me permitió profundizar en las estrategias y prácticas clave para identificar, analizar y mitigar amenazas cibernéticas, contribuyendo al fortalecimiento de infraestructuras tecnológicas críticas en entornos organizacionales. Durante el desarrollo del seminario, participé en una serie de actividades estructuradas en diferentes etapas, cada una enfocada en aspectos esenciales de la ciberseguridad. En la primera actividad (Etapa 1), se abordaron los conceptos fundamentales de los equipos de seguridad, lo que me permitió comprender el papel crucial del Red Team y Blue Team en la protección y evaluación de infraestructuras digitales. En la segunda actividad (Etapa 2), se profundizó en la actuación ética y legal en ciberseguridad, destacando la importancia de seguir los marcos normativos en Colombia, incluyendo la revisión de acuerdos de confidencialidad y la realización de pruebas de intrusión dentro de un marco legal y responsable. En la tercera actividad (Etapa 3), participé en prácticas simuladas utilizando herramientas como Kali Linux, Metasploit, Nessus, y vectores de ataque como HFS HTTP File Server, Mimikatz (Kiwi), Msfvenom y técnica como Hash the Pass. Estas prácticas me permitieron aplicar de manera realista las técnicas de intrusión y prueba de vulnerabilidades, lo que me dio una comprensión profunda de las tácticas ofensivas empleadas por el Red Team para identificar brechas de seguridad y cómo el Blue Team implementa las medidas de defensa para contrarrestarlas. Finalmente, en la cuarta actividad (Etapa 4), me enfoqué en la contención de ataques informáticos, desarrollando habilidades para manejar incidentes de seguridad, aplicar estrategias de mitigación y fortalecer los controles en tiempo real, a fin de proteger la infraestructura de TI contra ataques cibernéticos. Este seminario no solo me brindó habilidades técnicas avanzadas, sino que también reforzó mi capacidad para aplicar estrategias colaborativas entre los equipos Red Team y Blue Team, fomentando la protección continua de los sistemas tecnológicos. A través de cada una de las etapas, me preparé para afrontar los retos actuales en el entorno digital, fortaleciendo mi enfoque profesional en la ciberseguridad. | |
| dc.format | ||
| dc.title | Capacidades Técnicas, Legales y de Gestión para Equipos BLUETEAM y REDTEAM | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Blue Team | |
| dc.subject.keywords | Hardening | |
| dc.subject.keywords | ISO 27001 | |
| dc.subject.keywords | Mimikatz (Kiwi) | |
| dc.subject.keywords | Movimiento Lateral | |
| dc.description.abstractenglish | As part of the Specialized Seminar Strategic Teams in Cybersecurity: Red Team & Blue Team, developed as a degree option of the Specialization in Computer Security, I had the opportunity to explore and apply advanced knowledge in the field of cybersecurity. This seminar allowed me to deepen in key strategies and practices to identify, analyze and mitigate cyber threats, contributing to the strengthening of critical technological infrastructures in organizational environments. During the development of the seminar, I participated in a series of activities structured in different stages, each focused on essential aspects of cybersecurity. In the first activity (Stage 1), the fundamental concepts of security teams were addressed, which allowed me to understand the crucial role of the Red Team and Blue Team in the protection and assessment of digital infrastructures. In the second activity (Stage 2), we delved into the ethical and legal performance in cybersecurity, highlighting the importance of following the regulatory frameworks in Colombia, including the review of confidentiality agreements and conducting penetration tests within a legal and responsible framework. In the third activity (Stage 3), I participated in simulated practices using tools such as Kali Linux, Metasploit, Nessus, and attack vectors such as HFS HTTP File Server, Mimikatz (Kiwi), Msfvenom and technique such as Hash the Pass. These practices allowed me to realistically apply intrusion and vulnerability testing techniques, which gave me a deep understanding of the offensive tactics employed by the Red Team to identify security breaches and how the Blue Team implements defense measures to counter them. Finally, in the fourth activity (Stage 4), I focused on cyber attack containment, developing skills to manage security incidents, apply mitigation strategies and strengthen real-time controls to protect the IT infrastructure against cyber attacks. This seminar not only provided me with advanced technical skills, but also reinforced my ability to apply collaborative strategies between the Red Team and Blue Team, fostering the continuous protection of technological systems. Through each of the stages, I was prepared to face the current challenges in the digital environment, strengthening my professional approach to cybersecurity. | |
| dc.subject.category | Seguridad Informática |






















