Afficher la notice abrégée

dc.contributor.advisorArroyo Barón, Ever Luis
dc.coverage.spatialcead_-_josé_acevedo_y_gómez
dc.creatorStuart Quiroz, Oscar Alfredo
dc.date.accessioned2025-02-14T20:40:49Z
dc.date.available2025-02-14T20:40:49Z
dc.date.created2025-02-13
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/66881
dc.description.abstractEl informe desarrollado para CyberFort Technologies detalla un análisis exhaustivo de riesgos y vulnerabilidades en su infraestructura TI, empleando metodologías colaborativas entre los equipos Blue Team y Red Team, complementadas con evaluaciones legales. Las actividades llevadas a cabo incluyeron pruebas de penetración, simulaciones de ataques internos y externos, auditorías de configuración y análisis de cumplimiento normativo. El análisis reveló vulnerabilidades críticas, como configuraciones débiles en firewalls, políticas insuficientes de control de acceso y falta de monitoreo constante en sistemas clave. Estas brechas representan riesgos significativos para la disponibilidad, integridad y confidencialidad de la información. A partir de los hallazgos, se han diseñado estrategias de contención robustas, entre las que destacan la implementación de segmentación de redes basada en roles, la actualización y refuerzo de políticas de acceso con autenticación multifactorial, y la realización de simulaciones regulares de ataques (red teaming). Asimismo, se recomienda fortalecer el sistema de respuesta a incidentes mediante la capacitación continua del personal, la automatización de procesos clave y la adopción de herramientas avanzadas de detección y mitigación de amenazas. Estas propuestas están alineadas con los estándares de seguridad y mejores prácticas internacionales, asegurando que la organización no solo mitigue riesgos actuales, sino también establezca una base sólida para afrontar amenazas futuras de manera proactiva.
dc.formatpdf
dc.titleCapacidades Técnicas, Legales Y De Gestión Para Equipos Blue Team Y Red Team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsACTIVOS DE INFORMACIÓN
dc.subject.keywordsAMENAZA
dc.subject.keywordsANÁLISIS DE RIESGOS
dc.subject.keywordsCIBERSEGURIDAD
dc.subject.keywordsCIFRADO
dc.subject.keywordsCONFIDENCIALIDAD
dc.subject.keywordsDISPONIBILIDAD
dc.subject.keywordsDELITO INFORMÁTICO
dc.subject.keywordsETHICAL HACKING
dc.subject.keywordsHACKER
dc.subject.keywordsINGENIERÍA SOCIAL
dc.subject.keywordsINTEGRIDAD
dc.subject.keywordsMALWARE
dc.subject.keywordsPRUEBAS DE PENETRACIÓN
dc.subject.keywordsRED TEAM
dc.subject.keywordsVULNERABILIDAD
dc.description.abstractenglishThe report developed for CyberFort Technologies details a comprehensive analysis of risks and vulnerabilities in its IT infrastructure, using collaborative methodologies between the Blue Team and Red Team, complemented by legal assessments. The activities carried out included penetration tests, simulations of internal and external attacks, configuration audits and regulatory compliance analysis. The analysis revealed critical vulnerabilities, such as weak configurations in firewalls, insufficient access control policies and lack of constant monitoring in key systems. These gaps represent significant risks to the availability, integrity and confidentiality of information. Based on the findings, robust containment strategies have been designed, including the implementation of role-based network segmentation, the updating and reinforcement of access policies with multi-factor authentication, and the performance of regular attack simulations (red teaming). It is also recommended to strengthen the incident response system through continuous staff training, automation of key processes and the adoption of advanced threat detection and mitigation tools. These proposals are aligned with international security standards and best practices, ensuring that the organization not only mitigates current risks, but also establishes a solid foundation to proactively address future threats.
dc.subject.categoryIngeniería de Sistemas


Fichier(s) constituant ce document

Thumbnail

Ce document figure dans la(les) collection(s) suivante(s)

Afficher la notice abrégée