Capacidades técnicas, legales y de gestión para equipos blue team y red team
Share
Date
2024-12-13Author
Montoya Flórez, Santiago Andrés
Advisor
Arroyo Baron, Ever LuisCitación
Bibliographic managers
Keywords
Regional / Country coverage
cead_-_josé_celestino_mutisMetadata
Show full item record
PDF Document
Description of the content
Aborda la relevancia de los equipos Red Team y Blue Team en ciberseguridad. Se inicia con una introducción a las leyes colombianas que regulan la protección de datos y los delitos informáticos, destacando la Ley 1273 de 2009 y la Ley 1581 de 2012. Estas leyes establecen un marco legal para combatir el cibercrimen y proteger la información personal.
Se detalla un enfoque sistemático para realizar pruebas de penetración (pentesting), que incluye varias fases: reconocimiento, escaneo, obtención de acceso, mantenimiento de acceso, elevación de privilegios, borrado de huellas y elaboración de informes. Se describen herramientas específicas utilizadas en cada fase, como NMAP para escaneo de puertos y Metasploit para explotación de vulnerabilidades.
Además, se enfatiza la importancia de actuar dentro de un marco ético y legal durante las pruebas, asegurando que las acciones tomadas por los equipos sean responsables y alineadas con las normativas vigentes. El informe concluye con recomendaciones para mejorar la seguridad organizacional basadas en los hallazgos de las pruebas realizadas. En resumen, el documento proporciona una visión integral sobre la ciberseguridad en Colombia, combinando teoría legal con prácticas técnicas esenciales para proteger sistemas informáticos.























