Mostrar el registro sencillo del ítem
Capacidades técnicas, legales y de gestión para equipos blue team y red team
| dc.contributor.advisor | Arroyo Baron, Ever Luis | |
| dc.coverage.spatial | cead_-_acacias | |
| dc.creator | Alvarez Cordoba, Robinson | |
| dc.date.accessioned | 2024-12-16T15:06:09Z | |
| dc.date.available | 2024-12-16T15:06:09Z | |
| dc.date.created | 2024-12-13 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/65259 | |
| dc.description | Video | |
| dc.description.abstract | Este informe detalla las estrategias de seguridad cibernética implementadas en la organización, enfocándose en las prácticas de Red Team y Blue Team para identificar y mitigar amenazas. El Red Team simula ataques cibernéticos utilizando herramientas como Metasploit y Nmap para detectar vulnerabilidades, mientras que el Blue Team se encarga de la defensa, implementando medidas como SIEM y MFA para mejorar la visibilidad y prevenir accesos no autorizados. Además, se discute la importancia del Análisis Forense para investigar incidentes y preservar pruebas, y cómo herramientas como VirtualBox facilitan la creación de entornos seguros para pruebas controladas. El informe también aborda la Ley 1273 de 2009, que regula los delitos informáticos en Colombia, penalizando el acceso no autorizado a sistemas, la interceptación de datos y el uso de software malicioso. La integración de estas estrategias y herramientas permite a la organización fortalecer su postura de seguridad, proteger la información sensible y cumplir con las normativas legales, promoviendo una cultura de ciberseguridad responsable. | |
| dc.format | ||
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Blue Team | |
| dc.subject.keywords | Metasploit | |
| dc.subject.keywords | Nmap | |
| dc.subject.keywords | Red Team | |
| dc.subject.keywords | ||
| dc.description.abstractenglish | This report details the cybersecurity strategies implemented in the organization, focusing on Red Team and Blue Team practices to identify and mitigate threats. The Red Team simulates cyber attacks using tools like Metasploit and Nmap to detect vulnerabilities, while the Blue Team takes care of defense, implementing measures like SIEM and MFA to improve visibility and prevent unauthorized access. Additionally, the importance of Forensic Analysis for investigating incidents and preserving evidence is discussed, and how tools such as VirtualBox facilitate the creation of secure environments for controlled testing. The report also addresses Law 1273 of 2009, which regulates computer crimes in Colombia, penalizing unauthorized access to systems, data interception and the use of malicious software. The integration of these strategies and tools allows the organization to strengthen its security posture, protect sensitive information and comply with legal regulations, promoting a responsible cybersecurity culture. | |
| dc.subject.category | Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team |






















