| dc.contributor.advisor | Arroyo Baron, Ever Luis | |
| dc.coverage.spatial | cead_-_josé_celestino_mutis | |
| dc.creator | Morales Mosquera, Didier Hernando | |
| dc.date.accessioned | 2024-12-16T15:04:49Z | |
| dc.date.available | 2024-12-16T15:04:49Z | |
| dc.date.created | 2024-12-03 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/65257 | |
| dc.description.abstract | En este documento se recorre toda la experiencia del seminario especializado Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team el cual aborda, entre otros temas, el marco legal y ético que regula las actividades de Red Team en Colombia, destacando diversas leyes y normativas que son relevantes para la ciberseguridad y la protección de datos. Además hace un recorrido por las etapas de una prueba de penetración, entrega un reporte de una prueba de concepto de ataque sobre una maquina involucrada en un incidente de fuga de información desde la perspectiva de un integrante de Red Team, hace un análisis de esta prueba de concepto desde el punto de vista de Blue Team y elabora una serie de recomendaciones para mitigar las vulnerabilidades y riesgos encontrados. Por último, presenta un conjunto de estrategias para mejorar la colaboración y efectividad entre el Red Team y el Blue Team y diferentes métodos para medir la efectividad de las estrategias de los equipos. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Blue Team | |
| dc.subject.keywords | CVE | |
| dc.subject.keywords | Endurecimiento | |
| dc.subject.keywords | Escaneo | |
| dc.subject.keywords | Firewall | |
| dc.subject.keywords | Ciberseguridad | |
| dc.subject.keywords | Seguridad | |
| dc.subject.keywords | Red Team | |
| dc.description.abstractenglish | This document reviews the entire experience of the specialized seminar on Strategic Cybersecurity Teams: Red Team & Blue Team, which addresses various topics, including the legal and ethical framework regulating Red Team activities in Colombia. It highlights several laws and regulations relevant to cybersecurity and data protection. Additionally, it outlines the stages of a penetration test, delivers a report on a proof of concept attack on a machine involved in a data leak incident from the perspective of a Red Team member, analyzes this proof of concept from the Blue Team's viewpoint, and provides recommendations to mitigate identified vulnerabilities and risks. Finally, it presents a set of strategies to enhance collaboration and effectiveness between the Red Team and Blue Team, along with different methods to measure the effectiveness of team strategies. | |