• español
    • English
    • français
    • português
A+A-
  • English 
    • español
    • English
    • français
    • português
    • Usage guides
      • Guidelines for the advisor work direcor
      • Guidelines for the student who loads degree work
      • APA 7 Edition Standards
      • Tips APA 7 Edition Standards
    • Users
    View Item 
    •   National Open and Distance University UNAD
    • Producción Científica
    • Diplomados
    • Diplomados (ECBTI)
    • Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team
    • View Item
    •   National Open and Distance University UNAD
    • Producción Científica
    • Diplomados
    • Diplomados (ECBTI)
    • Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team
    • View Item
    JavaScript is disabled for your browser. Some features of this site may not work without it.

    Capacidades Técnicas Legales y de Gestión para Equipos Red Team & Blue Team

    Thumbnail
    QRCode
    View/Open
    jsmendozaco.pdf (2.291Mb)
    Share
    Date
    2025-04-07
    Author
    Mendoza Cortés, Javier Santiago
    Advisor
    Ever Luis Arroyo Barón

    Citación

           
    TY - GEN T1 - Capacidades Técnicas Legales y de Gestión para Equipos Red Team & Blue Team AU - Mendoza Cortés, Javier Santiago Y1 - 2025-04-07 UR - https://repository.unad.edu.co/handle/10596/67809 AB - Resumen Los equipos Blue Team son el grupo encargado de la defensa cibernética dentro de una organización. Su principal objetivo es proteger los sistemas, redes y datos frente a ataques y amenazas externas e internas. Para ello, implementan estrategias de detección, prevención y mitigación de riesgos. Dentro de las características principales de Blue Team está la aplicación de defensa perimetral y de Red donde se podría realizar la implementación de cortafuegos, sistemas de detección de intrusos (IDS) y prevención de intrusos (IPS). Otros factores de contra es la monitorización y respuesta por lo cual se aplicaría la supervisión continua de los eventos de seguridad mediante herramientas SIEM (Security Information and Event Management) para detectar anomalías. La aplicación de gestores de vulnerabilidades donde se busca la realización de auditorías y análisis regulares de vulnerabilidades, aplicando parches y actualizaciones. La Implementación de seguridad de la infraestructura y aplicación de políticas de control de acceso, autenticación multifactor y cifrado de datos. Por último, pero de vital importancia, la educación y capacitaciones constantes de los empleados para reducir el riesgo de ataques como el phishing, recordemos que uno de los puntos más vulnerables en un sistema es el factor humano. El Red Team es el grupo encargado de simular ataques cibernéticos para identificar debilidades en la infraestructura de una organización. Este equipo utiliza las mismas tácticas, técnicas y procedimientos que un atacante real, con el objetivo de evaluar la efectividad de las defensas implementadas por el Blue Team. Este equipo ejecuta escenarios para la utilización de herramientas y técnicas para realizar ataques dirigidos, como el uso de phishing, explotación de vulnerabilidades y movimientos laterales dentro de la red. Identifica puntos débiles en la infraestructura, aplicaciones y configuraciones con mayores falencias, aplica técnicas avanzadas para evitar la detección y mantener el acceso al sistema comprometido durante el mayor tiempo posible. Los escenarios planteados generan una simulación real de ataques de intrusión para evaluar la resistencia de los sistemas frente a accesos no autorizados. Palabras clave: detección, prevención, control de acceso y mitigación de riesgos. ER - @misc{10596_67809, author = {Mendoza Cortés Javier Santiago}, title = {Capacidades Técnicas Legales y de Gestión para Equipos Red Team & Blue Team}, year = {2025-04-07}, abstract = {Resumen Los equipos Blue Team son el grupo encargado de la defensa cibernética dentro de una organización. Su principal objetivo es proteger los sistemas, redes y datos frente a ataques y amenazas externas e internas. Para ello, implementan estrategias de detección, prevención y mitigación de riesgos. Dentro de las características principales de Blue Team está la aplicación de defensa perimetral y de Red donde se podría realizar la implementación de cortafuegos, sistemas de detección de intrusos (IDS) y prevención de intrusos (IPS). Otros factores de contra es la monitorización y respuesta por lo cual se aplicaría la supervisión continua de los eventos de seguridad mediante herramientas SIEM (Security Information and Event Management) para detectar anomalías. La aplicación de gestores de vulnerabilidades donde se busca la realización de auditorías y análisis regulares de vulnerabilidades, aplicando parches y actualizaciones. La Implementación de seguridad de la infraestructura y aplicación de políticas de control de acceso, autenticación multifactor y cifrado de datos. Por último, pero de vital importancia, la educación y capacitaciones constantes de los empleados para reducir el riesgo de ataques como el phishing, recordemos que uno de los puntos más vulnerables en un sistema es el factor humano. El Red Team es el grupo encargado de simular ataques cibernéticos para identificar debilidades en la infraestructura de una organización. Este equipo utiliza las mismas tácticas, técnicas y procedimientos que un atacante real, con el objetivo de evaluar la efectividad de las defensas implementadas por el Blue Team. Este equipo ejecuta escenarios para la utilización de herramientas y técnicas para realizar ataques dirigidos, como el uso de phishing, explotación de vulnerabilidades y movimientos laterales dentro de la red. Identifica puntos débiles en la infraestructura, aplicaciones y configuraciones con mayores falencias, aplica técnicas avanzadas para evitar la detección y mantener el acceso al sistema comprometido durante el mayor tiempo posible. Los escenarios planteados generan una simulación real de ataques de intrusión para evaluar la resistencia de los sistemas frente a accesos no autorizados. Palabras clave: detección, prevención, control de acceso y mitigación de riesgos.}, url = {https://repository.unad.edu.co/handle/10596/67809} }RT Generic T1 Capacidades Técnicas Legales y de Gestión para Equipos Red Team & Blue Team A1 Mendoza Cortés, Javier Santiago YR 2025-04-07 LK https://repository.unad.edu.co/handle/10596/67809 AB Resumen Los equipos Blue Team son el grupo encargado de la defensa cibernética dentro de una organización. Su principal objetivo es proteger los sistemas, redes y datos frente a ataques y amenazas externas e internas. Para ello, implementan estrategias de detección, prevención y mitigación de riesgos. Dentro de las características principales de Blue Team está la aplicación de defensa perimetral y de Red donde se podría realizar la implementación de cortafuegos, sistemas de detección de intrusos (IDS) y prevención de intrusos (IPS). Otros factores de contra es la monitorización y respuesta por lo cual se aplicaría la supervisión continua de los eventos de seguridad mediante herramientas SIEM (Security Information and Event Management) para detectar anomalías. La aplicación de gestores de vulnerabilidades donde se busca la realización de auditorías y análisis regulares de vulnerabilidades, aplicando parches y actualizaciones. La Implementación de seguridad de la infraestructura y aplicación de políticas de control de acceso, autenticación multifactor y cifrado de datos. Por último, pero de vital importancia, la educación y capacitaciones constantes de los empleados para reducir el riesgo de ataques como el phishing, recordemos que uno de los puntos más vulnerables en un sistema es el factor humano. El Red Team es el grupo encargado de simular ataques cibernéticos para identificar debilidades en la infraestructura de una organización. Este equipo utiliza las mismas tácticas, técnicas y procedimientos que un atacante real, con el objetivo de evaluar la efectividad de las defensas implementadas por el Blue Team. Este equipo ejecuta escenarios para la utilización de herramientas y técnicas para realizar ataques dirigidos, como el uso de phishing, explotación de vulnerabilidades y movimientos laterales dentro de la red. Identifica puntos débiles en la infraestructura, aplicaciones y configuraciones con mayores falencias, aplica técnicas avanzadas para evitar la detección y mantener el acceso al sistema comprometido durante el mayor tiempo posible. Los escenarios planteados generan una simulación real de ataques de intrusión para evaluar la resistencia de los sistemas frente a accesos no autorizados. Palabras clave: detección, prevención, control de acceso y mitigación de riesgos. OL Spanish (121)
    Bibliographic managers
    Refworks
    Zotero / EndNote / Mendeley
    BibTeX
    CiteULike
    Keywords
    Detección, prevención, control de acceso y mitigación de riesgos. Google Scholar
    Regional / Country coverage
    cead_-_gacheta
    Metadata
    Show full item record
    PDF Document
    Description of the content
    Resumen Los equipos Blue Team son el grupo encargado de la defensa cibernética dentro de una organización. Su principal objetivo es proteger los sistemas, redes y datos frente a ataques y amenazas externas e internas. Para ello, implementan estrategias de detección, prevención y mitigación de riesgos. Dentro de las características principales de Blue Team está la aplicación de defensa perimetral y de Red donde se podría realizar la implementación de cortafuegos, sistemas de detección de intrusos (IDS) y prevención de intrusos (IPS). Otros factores de contra es la monitorización y respuesta por lo cual se aplicaría la supervisión continua de los eventos de seguridad mediante herramientas SIEM (Security Information and Event Management) para detectar anomalías. La aplicación de gestores de vulnerabilidades donde se busca la realización de auditorías y análisis regulares de vulnerabilidades, aplicando parches y actualizaciones. La Implementación de seguridad de la infraestructura y aplicación de políticas de control de acceso, autenticación multifactor y cifrado de datos. Por último, pero de vital importancia, la educación y capacitaciones constantes de los empleados para reducir el riesgo de ataques como el phishing, recordemos que uno de los puntos más vulnerables en un sistema es el factor humano. El Red Team es el grupo encargado de simular ataques cibernéticos para identificar debilidades en la infraestructura de una organización. Este equipo utiliza las mismas tácticas, técnicas y procedimientos que un atacante real, con el objetivo de evaluar la efectividad de las defensas implementadas por el Blue Team. Este equipo ejecuta escenarios para la utilización de herramientas y técnicas para realizar ataques dirigidos, como el uso de phishing, explotación de vulnerabilidades ...
    Format
    pdf
    Type of digital resource
    Diplomado de profundización para grado
    Content relationship
    Seguridad de la Información
    URI
    https://repository.unad.edu.co/handle/10596/67809
    Collections
    • Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team [361]
    Usage guidesNormativityGuidelines for the advisor work direcorGuidelines for the student who loads degree workAPA 7 Edition StandardsTips APA 7 Edition Standards

    Browse

    All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsThis CollectionBy Issue DateAuthorsTitlesSubjects

    My Account

    LoginRegister
    GTM statisticsGTM statistics
    Indexed by:
    logo_Open Archives Initiative
    logo_Biblioteca Digital Ecuatoriana
    logo_OpenDOAR
    logo_Open ROAR
    logo_Google Scholar
    logo_Lyrasis
    logo_WorldCat
    logo_FAO
    logo_AGRIS
    logo_Alianza de Servicios de Información Agropecuaria
    logo_Siembra
    logo_Fedesarrollo
    logo_Colombia Digital
    logo_Hemeroteca UNAD
    logo_RED DE REPOSITORIOS LATINOAMERICANOS
    logo_OAIster
    logo_La Referencia
    logo_Open AIRE
    logo_Core
    logo_Base
    logo_CLACSO
    logo_OpenAlex
    logos isopreadGreat Work to PlaceIcontec - Great Work to Place

    Línea anticorrupción: 3232641617 ext. 1544

    En Bogotá D.C. (Colombia) Teléfono: 323 264 1617 - Línea gratuita nacional: 323 264 1617

    Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación Nacional

    Universidad Nacional Abierta y a Distancia UNAD de Colombia - © Copyright UNAD 2024

    Síguenos en: