| dc.contributor.advisor | Arroyo Baron, Ever Luis | |
| dc.coverage.spatial | cead_-_josé_celestino_mutis | |
| dc.creator | Montoya Flórez, Santiago Andrés | |
| dc.date.accessioned | 2025-03-03T15:04:32Z | |
| dc.date.available | 2025-03-03T15:04:32Z | |
| dc.date.created | 2024-12-13 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/67285 | |
| dc.description.abstract | Aborda la relevancia de los equipos Red Team y Blue Team en ciberseguridad. Se inicia con una introducción a las leyes colombianas que regulan la protección de datos y los delitos informáticos, destacando la Ley 1273 de 2009 y la Ley 1581 de 2012. Estas leyes establecen un marco legal para combatir el cibercrimen y proteger la información personal.
Se detalla un enfoque sistemático para realizar pruebas de penetración (pentesting), que incluye varias fases: reconocimiento, escaneo, obtención de acceso, mantenimiento de acceso, elevación de privilegios, borrado de huellas y elaboración de informes. Se describen herramientas específicas utilizadas en cada fase, como NMAP para escaneo de puertos y Metasploit para explotación de vulnerabilidades.
Además, se enfatiza la importancia de actuar dentro de un marco ético y legal durante las pruebas, asegurando que las acciones tomadas por los equipos sean responsables y alineadas con las normativas vigentes. El informe concluye con recomendaciones para mejorar la seguridad organizacional basadas en los hallazgos de las pruebas realizadas. En resumen, el documento proporciona una visión integral sobre la ciberseguridad en Colombia, combinando teoría legal con prácticas técnicas esenciales para proteger sistemas informáticos. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Blue team | |
| dc.subject.keywords | Ciberseguridad | |
| dc.subject.keywords | Pentesting | |
| dc.subject.keywords | Red team | |
| dc.description.abstractenglish | Addresses the relevance of Red Team and Blue Team in cybersecurity. It begins with an introduction to Colombian laws that regulate data protection and computer crimes, highlighting Law 1273 of 2009 and Law 1581 of 2012. These laws establish a legal framework to combat cybercrime and protect personal information.
A systematic approach to pentesting is detailed, including several phases: reconnaissance, scanning, gaining access, maintaining access, escalating privileges, erasing traces, and reporting. Specific tools used in each phase are described, such as NMAP for port scanning and Metasploit for vulnerability exploitation.
Additionally, the importance of acting within an ethical and legal framework during testing is emphasized, ensuring that the actions taken by the teams are responsible and aligned with current regulations. The report concludes with recommendations to improve organizational security based on the findings of the tests carried out. In summary, the document provides a comprehensive vision of cybersecurity in Colombia, combining legal theory with essential technical practices to protect computer systems. | |
| dc.subject.category | Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team | |