Capacidades Técnicas Legales y de Gestión para Equipos Red Team & Blue Team
Share
Date
2025-04-07Author
Mendoza Cortés, Javier Santiago
Advisor
Ever Luis Arroyo BarónCitación
Bibliographic managers
Regional / Country coverage
cead_-_gachetaMetadata
Show full item record
PDF Document
Description of the content
Resumen
Los equipos Blue Team son el grupo encargado de la defensa cibernética dentro de una organización. Su principal objetivo es proteger los sistemas, redes y datos frente a ataques y amenazas externas e internas. Para ello, implementan estrategias de detección, prevención y mitigación de riesgos. Dentro de las características principales de Blue Team está la aplicación de defensa perimetral y de Red donde se podría realizar la implementación de cortafuegos, sistemas de detección de intrusos (IDS) y prevención de intrusos (IPS). Otros factores de contra es la monitorización y respuesta por lo cual se aplicaría la supervisión continua de los eventos de seguridad mediante herramientas SIEM (Security Information and Event Management) para detectar anomalías. La aplicación de gestores de vulnerabilidades donde se busca la realización de auditorías y análisis regulares de vulnerabilidades, aplicando parches y actualizaciones. La Implementación de seguridad de la infraestructura y aplicación de políticas de control de acceso, autenticación multifactor y cifrado de datos. Por último, pero de vital importancia, la educación y capacitaciones constantes de los empleados para reducir el riesgo de ataques como el phishing, recordemos que uno de los puntos más vulnerables en un sistema es el factor humano.
El Red Team es el grupo encargado de simular ataques cibernéticos para identificar debilidades en la infraestructura de una organización. Este equipo utiliza las mismas tácticas, técnicas y procedimientos que un atacante real, con el objetivo de evaluar la efectividad de las defensas implementadas por el Blue Team. Este equipo ejecuta escenarios para la utilización de herramientas y técnicas para realizar ataques dirigidos, como el uso de phishing, explotación de vulnerabilidades ...























