Show simple item record

dc.contributor.advisorArroyo Baron, Ever Luis
dc.coverage.spatialcead_-_facatativa
dc.creatorLopez Trujillo, Jhon
dc.date.accessioned2024-12-19T14:27:21Z
dc.date.available2024-12-19T14:27:21Z
dc.date.created2024-12-11
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/65409
dc.description.abstractHoy en día abordar el análisis y la contención de ataques cibernéticos desde la perspectiva de equipos Red Team y Blue Team es de suma importancia para las diferentes empresas y entidades ya sean privadas o del sector público, es por esta razón que basándonos en escenarios prácticos como los propuestos en el seminario especializado: equipos estratégicos en Ciberseguridad Red Team & Blue Team se puede profundizar más en este campo. Mediante el desarrollo de cada una de las etapas, se analizan diferentes aspectos como el ámbito legal, vulnerabilidades explotadas en ejercicios previos del equipo Red Team, proponiendo medidas de hardenización para prevenir su repetición y fortaleciendo la postura defensiva de la infraestructura informática. Por otro lado, se describen herramientas clave para la contención de ataques, como firewalls, IPS, sistemas de control de acceso y antivirus avanzados, así como las funciones de un SIEM, que centraliza la gestión de eventos y facilita la detección y respuesta ante amenazas en tiempo real. Estas acciones permiten abordar el problema desde una perspectiva técnica y estratégica, garantizando la protección de la información crítica. Asimismo, se destaca la importancia de implementar un enfoque metodológico que combine la contención de incidentes en tiempo real con la evaluación continua de riesgos y la aplicación de mejores prácticas. La utilización de herramientas accesibles, como aquellas con licencia libre y/o GPL, las cuales son soluciones sostenibles que no comprometen la eficacia en la respuesta a incidentes. Este trabajo también enfatiza el papel del Blue Team en la identificación de situaciones no éticas o no legales, así como la implementación de medidas de seguridad efectivas y la promoción de una cultura organizacional enfocada en la ciberseguridad.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos blue team y read team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsBlue Team
dc.subject.keywordsCiberseguridad
dc.subject.keywordsRed Team
dc.description.abstractenglishNowadays, addressing the analysis and containment of cyber attacks from the perspective of Red Teams and Blue Teams is of utmost importance for different companies and entities, whether private or public, is why, based on practical scenarios such as those proposed in the specialized seminar: Strategic teams in Cybersecurity Red Team & Blue Team, we can delve deeper into this field. Through the development of each of the stages, different aspects are analyzed such as the legal field, vulnerabilities exploited in previous exercises by the Red Team, proposing hardening measures to prevent their repetition and strengthening the defensive posture of the IT infrastructure. On the other hand, key tools for containing attacks are described, such as firewalls, IPS, access control systems and advanced antivirus, as well as the functions of a SIEM, which centralizes event management and facilitates the detection and response to threats in real time. These actions allow the problem to be addressed from a technical and strategic perspective, guaranteeing the protection of critical information. The importance of implementing a methodological approach that combines real-time incident containment with continuous risk assessment and the application of best practices is also highlighted. The use of accessible tools, such as those with free and/or GPL licenses, are sustainable solutions that do not compromise the effectiveness of incident response. This work also emphasizes the role of the Blue Team in identifying unethical or illegal situations, as well as the implementation of effective security measures and the promotion of an organizational culture focused on cybersecurity.
dc.subject.categoryIngeniería de Telecomunicaciones
dc.subject.categoryCiberseguridad


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record