| dc.contributor.advisor | Zambrano Hernandez, Luis Fernando | |
| dc.coverage.spatial | cead_-_arbeláez | |
| dc.creator | Rincón Arévalo, Edisen Nesrley | |
| dc.date.accessioned | 2025-06-04T18:29:08Z | |
| dc.date.available | 2025-06-04T18:29:08Z | |
| dc.date.created | 2025-05-29 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/69442 | |
| dc.description.abstract | Este documento expone los resultados obtenidos tras la ejecución de pruebas en un entorno controlado, aplicando técnicas y herramientas utilizadas por los equipos Red Team y Blue Team para la identificación de brechas de seguridad, la evaluación del nivel de vulnerabilidad del sistema y la implementación de soluciones destinadas al fortalecimiento de la seguridad empresarial, además, se incluye un análisis del marco legal vigente en Colombia en materia de ciberseguridad y protección de datos personales. Asimismo, se presentan diversas herramientas empleadas tanto por los equipos de seguridad informática como por los ciberdelincuentes, con el propósito de comprender sus aplicaciones y riesgos asociados.
Por último, se plantean conclusiones derivadas de los hallazgos obtenidos y una serie de recomendaciones orientadas a la adopción de medidas estratégicas que optimicen la protección de los sistemas informáticos. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Ciberseguridad | |
| dc.subject.keywords | Vulnerabilidad | |
| dc.subject.keywords | Explotación | |
| dc.subject.keywords | Pentesting | |
| dc.subject.keywords | Mitigación | |
| dc.description.abstractenglish | This document presents the results obtained after executing tests in a controlled environment, applying techniques and tools used by the Red Team and Blue Team to identify security breaches, assess system vulnerability levels, and implement solutions aimed at strengthening corporate security. It also includes an analysis of the current legal framework in Colombia regarding cybersecurity and personal data protection. It also presents various tools used by both IT security teams and cybercriminals, with the aim of understanding their applications and associated risks.
Finally, it presents conclusions derived from the findings and a series of recommendations aimed at adopting strategic measures to optimize the protection of IT systems. | |
| dc.subject.category | Ingeniería de sistemas | |