Capacidades técnicas, legales y de gestión para equipos blue team y red team
Share
Date
2025-02-13Author
Quintero De Castro, Emerson
Advisor
Arroyo Baron, Ever LuisCitación
Bibliographic managers
Keywords
Regional / Country coverage
cead_-_josé_acevedo_y_gómezMetadata
Show full item record
PDF Document
Description of the content
En el contexto del análisis realizado para CyberFort Technologies, el informe identifica, evalúa y propone soluciones frente a riesgos y vulnerabilidades en la infraestructura TI, con el objetivo de mejorar la postura de seguridad y la resiliencia organizacional frente a ciberamenazas. A través de la colaboración de los equipos Blue Team y Red Team, y considerando aspectos legales y regulatorios, se desarrolló una evaluación integral que incluyó simulaciones de ataques, pruebas de penetración y auditorías detalladas de configuración y cumplimiento normativo.
Los hallazgos destacan brechas significativas en áreas como la gestión de accesos, la falta de segmentación de redes y una respuesta reactiva ante incidentes, lo que expone a la organización a posibles ciberataques de alta criticidad. Entre las vulnerabilidades encontradas, se identificaron configuraciones obsoletas en sistemas clave, ausencia de planes de contingencia robustos y una limitada conciencia de seguridad en el personal.
Como parte de las estrategias de contención, se sugiere la implementación de una segmentación de redes estricta basada en necesidades operativas, el refuerzo de políticas de acceso mediante autenticación avanzada y la actualización continua de sistemas y aplicaciones críticas. También se proponen simulaciones de ataque y evaluaciones periódicas, complementadas con entrenamientos especializados y campañas de sensibilización para empleados. Además, se recomienda optimizar los procesos de respuesta a incidentes mediante la automatización de acciones clave, el establecimiento de indicadores de desempeño (KPIs) de seguridad y la integración de herramientas avanzadas de detección de amenazas.
Estas medidas buscan no solo mitigar las vulnerabilidades actuales, sino también establecer un marco ...























