Show simple item record

dc.contributor.advisorEver Luis Arroyo Barón
dc.coverage.spatialcead_-_gacheta
dc.creatorMendoza Cortés, Javier Santiago
dc.date.accessioned2025-04-08T16:18:30Z
dc.date.available2025-04-08T16:18:30Z
dc.date.created2025-04-07
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/67809
dc.description.abstractResumen Los equipos Blue Team son el grupo encargado de la defensa cibernética dentro de una organización. Su principal objetivo es proteger los sistemas, redes y datos frente a ataques y amenazas externas e internas. Para ello, implementan estrategias de detección, prevención y mitigación de riesgos. Dentro de las características principales de Blue Team está la aplicación de defensa perimetral y de Red donde se podría realizar la implementación de cortafuegos, sistemas de detección de intrusos (IDS) y prevención de intrusos (IPS). Otros factores de contra es la monitorización y respuesta por lo cual se aplicaría la supervisión continua de los eventos de seguridad mediante herramientas SIEM (Security Information and Event Management) para detectar anomalías. La aplicación de gestores de vulnerabilidades donde se busca la realización de auditorías y análisis regulares de vulnerabilidades, aplicando parches y actualizaciones. La Implementación de seguridad de la infraestructura y aplicación de políticas de control de acceso, autenticación multifactor y cifrado de datos. Por último, pero de vital importancia, la educación y capacitaciones constantes de los empleados para reducir el riesgo de ataques como el phishing, recordemos que uno de los puntos más vulnerables en un sistema es el factor humano. El Red Team es el grupo encargado de simular ataques cibernéticos para identificar debilidades en la infraestructura de una organización. Este equipo utiliza las mismas tácticas, técnicas y procedimientos que un atacante real, con el objetivo de evaluar la efectividad de las defensas implementadas por el Blue Team. Este equipo ejecuta escenarios para la utilización de herramientas y técnicas para realizar ataques dirigidos, como el uso de phishing, explotación de vulnerabilidades y movimientos laterales dentro de la red. Identifica puntos débiles en la infraestructura, aplicaciones y configuraciones con mayores falencias, aplica técnicas avanzadas para evitar la detección y mantener el acceso al sistema comprometido durante el mayor tiempo posible. Los escenarios planteados generan una simulación real de ataques de intrusión para evaluar la resistencia de los sistemas frente a accesos no autorizados. Palabras clave: detección, prevención, control de acceso y mitigación de riesgos.
dc.formatpdf
dc.titleCapacidades Técnicas Legales y de Gestión para Equipos Red Team & Blue Team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsDetección, prevención, control de acceso y mitigación de riesgos.
dc.description.abstractenglishBlue Teams are the group responsible for cyber defense within an organization. Their main objective is to protect systems, networks, and data from external and internal attacks and threats. To achieve this, they implement risk detection, prevention, and mitigation strategies. Among the main features of Blue Teams is the application of perimeter and network defense, which could include the implementation of firewalls, intrusion detection systems (IDS), and intrusion prevention systems (IPS). Other counter-factors include monitoring and response, which would involve continuous monitoring of security events using SIEM (Security Information and Event Management) tools to detect anomalies. Vulnerability managers are implemented, which seek to conduct regular vulnerability audits and scans, applying patches and updates. Infrastructure security is implemented, and access control policies, multi-factor authentication, and data encryption are applied. Last but not least, ongoing employee education and training is key to reducing the risk of attacks like phishing. We remind you that one of the most vulnerable points in a system is the human factor. The Red Team is the group in charge of simulating cyberattacks to identify weaknesses in an organization's infrastructure. This team uses the same tactics, techniques, and procedures as a real attacker, with the goal of evaluating the effectiveness of the defenses implemented by the Blue Team. This team runs scenarios for the use of tools and techniques to carry out targeted attacks, such as phishing, vulnerability exploitation, and lateral movement within the network. It identifies weak points in the infrastructure, applications, and configurations with the greatest flaws, and applies advanced techniques to avoid detection and maintain access to the compromised system for as long as possible. The scenarios presented generate realistic simulations of intrusion attacks to evaluate the systems' resilience against unauthorized access. Keywords: detection, prevention, access control, and risk mitigation.
dc.subject.categorySeguridad de la Información


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record