Mostrar registro simples

dc.contributor.advisorArroyo Baron, Ever Luis
dc.coverage.spatialcead_-_josé_celestino_mutis
dc.creatorMedina Beltran, Pablo Emilio
dc.date.accessioned2024-12-18T16:35:51Z
dc.date.available2024-12-18T16:35:51Z
dc.date.created2024-12-16
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/65364
dc.description.abstractLos equipos Red Team y Blue Team desempeñan roles complementarios en la seguridad de una organización. El Red Team simula ataques ofensivos para identificar vulnerabilidades y probar la eficacia de los controles de seguridad, mientras que el Blue Team se enfoca en la defensa, fortaleciendo las medidas de protección y respondiendo a las amenazas detectadas. Evaluar las acciones de ambos equipos desde una perspectiva ética y legal es esencial para garantizar que las simulaciones no comprometan la integridad del sistema ni afecten a terceros, además de respetar los límites establecidos por la organización. Desde un punto de vista legal, es crucial que las pruebas ofensivas del Red Team cuenten con autorización explícita y estén alineadas con las normativas vigentes, como las leyes de protección de datos y ciberseguridad. Igualmente, las acciones del Blue Team deben seguir protocolos éticos, como la gestión responsable de los incidentes y la protección de la privacidad. Ambos equipos deben actuar bajo un marco claro de transparencia y responsabilidad, garantizando que las pruebas y defensas contribuyan al fortalecimiento de la seguridad sin violar regulaciones o comprometer la confianza en la organización.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos blue team y red team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsCiberseguridad
dc.subject.keywordsÉtica
dc.subject.keywordsSimulaciones
dc.subject.keywordsVulnerabilidades
dc.subject.keywords
dc.subject.keywords
dc.description.abstractenglishThe Red Team conducts simulated attacks on an organization’s systems to identify vulnerabilities and test the security infrastructure. Their goal is to find potential weaknesses that malicious actors could exploit. Through penetration testing and various attack techniques, they emulate real threats to improve the organization’s defensive measures. The Blue Team, on the other hand, focuses on defending the organization’s systems. They monitor, detect, and respond to threats, using the insights from the Red Team to strengthen security. Both teams operate under ethical and legal frameworks, ensuring that simulations respect privacy policies and comply with regulations, contributing to responsible cybersecurity practices.
dc.subject.categoryIngenierías de sistemas


Arquivos deste item

Thumbnail

Este item aparece na(s) seguinte(s) coleção(s)

Mostrar registro simples