Capacidades técnicas, legales y de gestión para equipos blue team y red team.
Share
Date
2025-05-28Author
Garces Escobar, Andres Felipe
Citación
Bibliographic managers
Keywords
Acceso abusivo
Alertas
Ataques
Auditoría
Autenticación multifactor
Blue Team
CIS (Center for Internet Security)
Código de Ética
Código Penal
Comunicación
Confidencialidad
Contrato
Contención
COPNIA
CVE-2011-3192
CyberFort Technologies
Datos personales
Defensa
Delito informático
Detección
Derechos
Ética
Encubrimiento
Escaneo
Estrategia
Exploit
Explotación
Firewall
GPO
Hardenización
IDS / IPS
Incidentes
Ingeniería
Integridad
Ley 1273 de 2009
Logs
Malware
Metasploit
Mínimo privilegio
Monitorización
Nmap
Payload
Pentesting
Política de contraseñas
PoC
Privilegios
Puertos
Recomendaciones
Red Team
Rejjeto
Resiliencia
Respuesta a incidentes
Scripts
Seguridad informática
Shell
SIEM
Sistemas críticos
Software malicioso
Tácticas
Tasklist
Técnicas
Usuario administrador
Usuarios
Vulnerabilidades
Wazuh
Wireshark
Alertas
Ataques
Auditoría
Autenticación multifactor
Blue Team
CIS (Center for Internet Security)
Código de Ética
Código Penal
Comunicación
Confidencialidad
Contrato
Contención
COPNIA
CVE-2011-3192
CyberFort Technologies
Datos personales
Defensa
Delito informático
Detección
Derechos
Ética
Encubrimiento
Escaneo
Estrategia
Exploit
Explotación
Firewall
GPO
Hardenización
IDS / IPS
Incidentes
Ingeniería
Integridad
Ley 1273 de 2009
Logs
Malware
Metasploit
Mínimo privilegio
Monitorización
Nmap
Payload
Pentesting
Política de contraseñas
PoC
Privilegios
Puertos
Recomendaciones
Red Team
Rejjeto
Resiliencia
Respuesta a incidentes
Scripts
Seguridad informática
Shell
SIEM
Sistemas críticos
Software malicioso
Tácticas
Tasklist
Técnicas
Usuario administrador
Usuarios
Vulnerabilidades
Wazuh
Wireshark
Regional / Country coverage
cead_-_santa MartaMetadata
Show full item record
PDF Document
Description of the content
Este informe detalla las estrategias diseñadas y aplicadas por los equipos Red Team y Blue Team durante los ejercicios prácticos planteados en los distintos escenarios del curso, abordando componentes técnicos, éticos y legales. Se identifican vulnerabilidades críticas, se explican las técnicas de ataque y defensa, y se brindan recomendaciones concretas para fortalecer la postura de seguridad organizacional.






















