Mostrar el registro sencillo del ítem
Capacidades técnicas, legales y de gestión para equipos blue team y red team
| dc.contributor.advisor | Arroyo Barón, Ever Luis | |
| dc.coverage.spatial | cead_-_josé_acevedo_y_gómez | |
| dc.creator | Acosta Hernández, Francisco Luis | |
| dc.date.accessioned | 2024-12-13T14:13:03Z | |
| dc.date.available | 2024-12-13T14:13:03Z | |
| dc.date.created | 2024-12-11 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/65199 | |
| dc.description.abstract | El presente informe técnico detalla el análisis integral de las estrategias empleadas por los equipos Red Team y Blue Team durante el escenario planteado en el anexo 6 – escenario 5. Este informe, elaborado con base en la experiencia obtenida durante el período de prueba en CyberFort Technologies, aborda los aspectos técnicos, legales y estratégicos implementados en cada acción, ofreciendo conclusiones y recomendaciones orientadas a fortalecer las prácticas de ciberseguridad organizacional. Se describen metodologías ofensivas y defensivas, se identifican vulnerabilidades críticas, y se plantean acciones para endurecer la postura de seguridad cibernética. Asimismo, se analiza la importancia de un marco ético y legal que sustente estas operaciones en contextos corporativos. La integración de los hallazgos busca contribuir al desarrollo de estrategias más robustas y adaptativas para futuras implementaciones. | |
| dc.format | ||
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Ciberseguridad | |
| dc.subject.keywords | RedTeam | |
| dc.subject.keywords | BlueTeam | |
| dc.subject.keywords | Estrategias | |
| dc.subject.keywords | Vulnerabilidades | |
| dc.description.abstractenglish | This technical report provides a comprehensive analysis of the strategies employed by the Red Team and Blue Team during the scenario outlined in Annex 6 – Scenario 5. Developed based on the experience gained during the trial period at CyberFort Technologies, the report addresses the technical, legal, and strategic aspects implemented in each action, offering conclusions and recommendations aimed at strengthening organizational cybersecurity practices. It describes offensive and defensive methodologies, identifies critical vulnerabilities, and suggests actions to enhance cybersecurity posture. Additionally, it examines the importance of an ethical and legal framework to support these operations in corporate contexts. The integration of findings seeks to contribute to the development of more robust and adaptive strategies for future implementations. | |
| dc.subject.category | Ciberseguridad |






















