| dc.contributor.advisor | Arroyo Barón, Ever Luis | |
| dc.coverage.spatial | cead_-_josé_acevedo_y_gómez | |
| dc.creator | Acosta Hernández, Francisco Luis | |
| dc.date.accessioned | 2024-12-13T14:13:03Z | |
| dc.date.available | 2024-12-13T14:13:03Z | |
| dc.date.created | 2024-12-11 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/65199 | |
| dc.description.abstract | El presente informe técnico detalla el análisis integral de las estrategias empleadas por los
equipos Red Team y Blue Team durante el escenario planteado en el anexo 6 – escenario 5. Este
informe, elaborado con base en la experiencia obtenida durante el período de prueba en
CyberFort Technologies, aborda los aspectos técnicos, legales y estratégicos implementados en
cada acción, ofreciendo conclusiones y recomendaciones orientadas a fortalecer las prácticas de
ciberseguridad organizacional.
Se describen metodologías ofensivas y defensivas, se identifican vulnerabilidades críticas, y se
plantean acciones para endurecer la postura de seguridad cibernética. Asimismo, se analiza la
importancia de un marco ético y legal que sustente estas operaciones en contextos corporativos.
La integración de los hallazgos busca contribuir al desarrollo de estrategias más robustas y
adaptativas para futuras implementaciones. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Ciberseguridad | |
| dc.subject.keywords | RedTeam | |
| dc.subject.keywords | BlueTeam | |
| dc.subject.keywords | Estrategias | |
| dc.subject.keywords | Vulnerabilidades | |
| dc.description.abstractenglish | This technical report provides a comprehensive analysis of the strategies employed by the Red
Team and Blue Team during the scenario outlined in Annex 6 – Scenario 5. Developed based on
the experience gained during the trial period at CyberFort Technologies, the report addresses the
technical, legal, and strategic aspects implemented in each action, offering conclusions and
recommendations aimed at strengthening organizational cybersecurity practices.
It describes offensive and defensive methodologies, identifies critical vulnerabilities, and
suggests actions to enhance cybersecurity posture. Additionally, it examines the importance of an
ethical and legal framework to support these operations in corporate contexts. The integration of
findings seeks to contribute to the development of more robust and adaptive strategies for future
implementations. | |
| dc.subject.category | Ciberseguridad | |