| dc.contributor.advisor | Arroyo Baron, Ever Luis | |
| dc.coverage.spatial | cead_-_acacias | |
| dc.creator | Alvarez Cordoba, Robinson | |
| dc.date.accessioned | 2024-12-16T15:06:09Z | |
| dc.date.available | 2024-12-16T15:06:09Z | |
| dc.date.created | 2024-12-13 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/65259 | |
| dc.description | Video | |
| dc.description.abstract | Este informe detalla las estrategias de seguridad cibernética implementadas en la organización,
enfocándose en las prácticas de Red Team y Blue Team para identificar y mitigar amenazas. El
Red Team simula ataques cibernéticos utilizando herramientas como Metasploit y Nmap para
detectar vulnerabilidades, mientras que el Blue Team se encarga de la defensa, implementando
medidas como SIEM y MFA para mejorar la visibilidad y prevenir accesos no autorizados.
Además, se discute la importancia del Análisis Forense para investigar incidentes y preservar
pruebas, y cómo herramientas como VirtualBox facilitan la creación de entornos seguros para
pruebas controladas. El informe también aborda la Ley 1273 de 2009, que regula los delitos
informáticos en Colombia, penalizando el acceso no autorizado a sistemas, la interceptación de
datos y el uso de software malicioso. La integración de estas estrategias y herramientas permite a
la organización fortalecer su postura de seguridad, proteger la información sensible y cumplir
con las normativas legales, promoviendo una cultura de ciberseguridad responsable. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Blue Team | |
| dc.subject.keywords | Metasploit | |
| dc.subject.keywords | Nmap | |
| dc.subject.keywords | Red Team | |
| dc.subject.keywords | | |
| dc.description.abstractenglish | This report details the cybersecurity strategies implemented in the organization, focusing on Red
Team and Blue Team practices to identify and mitigate threats. The Red Team simulates cyber
attacks using tools like Metasploit and Nmap to detect vulnerabilities, while the Blue Team takes
care of defense, implementing measures like SIEM and MFA to improve visibility and prevent
unauthorized access. Additionally, the importance of Forensic Analysis for investigating
incidents and preserving evidence is discussed, and how tools such as VirtualBox facilitate the
creation of secure environments for controlled testing. The report also addresses Law 1273 of
2009, which regulates computer crimes in Colombia, penalizing unauthorized access to systems,
data interception and the use of malicious software. The integration of these strategies and tools
allows the organization to strengthen its security posture, protect sensitive information and
comply with legal regulations, promoting a responsible cybersecurity culture. | |
| dc.subject.category | Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team | |