Show simple item record

dc.contributor.advisorArroyo Baron, Ever Luis
dc.coverage.spatialcead_-_josé_celestino_mutis
dc.creatorMontoya Flórez, Santiago Andrés
dc.date.accessioned2025-03-03T15:04:32Z
dc.date.available2025-03-03T15:04:32Z
dc.date.created2024-12-13
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/67285
dc.description.abstractAborda la relevancia de los equipos Red Team y Blue Team en ciberseguridad. Se inicia con una introducción a las leyes colombianas que regulan la protección de datos y los delitos informáticos, destacando la Ley 1273 de 2009 y la Ley 1581 de 2012. Estas leyes establecen un marco legal para combatir el cibercrimen y proteger la información personal. Se detalla un enfoque sistemático para realizar pruebas de penetración (pentesting), que incluye varias fases: reconocimiento, escaneo, obtención de acceso, mantenimiento de acceso, elevación de privilegios, borrado de huellas y elaboración de informes. Se describen herramientas específicas utilizadas en cada fase, como NMAP para escaneo de puertos y Metasploit para explotación de vulnerabilidades. Además, se enfatiza la importancia de actuar dentro de un marco ético y legal durante las pruebas, asegurando que las acciones tomadas por los equipos sean responsables y alineadas con las normativas vigentes. El informe concluye con recomendaciones para mejorar la seguridad organizacional basadas en los hallazgos de las pruebas realizadas. En resumen, el documento proporciona una visión integral sobre la ciberseguridad en Colombia, combinando teoría legal con prácticas técnicas esenciales para proteger sistemas informáticos.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos blue team y red team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsBlue team
dc.subject.keywordsCiberseguridad
dc.subject.keywordsPentesting
dc.subject.keywordsRed team
dc.description.abstractenglishAddresses the relevance of Red Team and Blue Team in cybersecurity. It begins with an introduction to Colombian laws that regulate data protection and computer crimes, highlighting Law 1273 of 2009 and Law 1581 of 2012. These laws establish a legal framework to combat cybercrime and protect personal information. A systematic approach to pentesting is detailed, including several phases: reconnaissance, scanning, gaining access, maintaining access, escalating privileges, erasing traces, and reporting. Specific tools used in each phase are described, such as NMAP for port scanning and Metasploit for vulnerability exploitation. Additionally, the importance of acting within an ethical and legal framework during testing is emphasized, ensuring that the actions taken by the teams are responsible and aligned with current regulations. The report concludes with recommendations to improve organizational security based on the findings of the tests carried out. In summary, the document provides a comprehensive vision of cybersecurity in Colombia, combining legal theory with essential technical practices to protect computer systems.
dc.subject.categorySeminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record