• español
    • English
    • français
    • português
A+A-
  • English 
    • español
    • English
    • français
    • português
    • Usage guides
      • Guidelines for the advisor work direcor
      • Guidelines for the student who loads degree work
      • APA 7 Edition Standards
      • Tips APA 7 Edition Standards
    • Users
    View Item 
    •   National Open and Distance University UNAD
    • Producción Científica
    • Diplomados
    • Diplomados (ECBTI)
    • Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team
    • View Item
    •   National Open and Distance University UNAD
    • Producción Científica
    • Diplomados
    • Diplomados (ECBTI)
    • Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team
    • View Item
    JavaScript is disabled for your browser. Some features of this site may not work without it.

    Capacidades técnicas, legales y de gestión para equipos blue team y red team

    Thumbnail
    QRCode
    View/Open
    jccastilloa.pdf (1.759Mb)
    Share
    Date
    2025-05-29
    Author
    Castillo Acosta, Johan Camilo
    Advisor
    Restrepo Santacruz, Jenny Fernanda

    Citación

           
    TY - GEN T1 - Capacidades técnicas, legales y de gestión para equipos blue team y red team AU - Castillo Acosta, Johan Camilo Y1 - 2025-05-29 UR - https://repository.unad.edu.co/handle/10596/69485 AB - Este informe técnico profundiza en aspectos clave de la ciberseguridad, comenzando por el marco legal colombiano. Se analiza la Ley 1273 de 2009 (Delitos Informáticos), la Ley 1581 de 2012 (Protección de Datos Personales), el Decreto 1377 de 2013 y la Ley 1266 de 2008 (Habeas Data financiero), destacando su papel fundamental en la protección de la información. Sin embargo, se enfatiza la necesidad urgente de que esta normativa evolucione para enfrentar las amenazas cibernéticas modernas. Para fortalecer la seguridad del país, se propone un enfoque ágil que combine legislación actualizada, capacitación constante, inversión tecnológica y cooperación internacional. El informe también aborda la metodología de pentesting, describiendo sus fases estándar: reconocimiento, explotación, post-explotación (mantenimiento del acceso) y la elaboración del informe. Se mencionan las herramientas utilizadas, como el sistema operativo Kali Linux, Nmap para identificación de red y Metasploit para explotación de vulnerabilidades, resaltando la importancia de la navegación por el sistema de ficheros para comprometer sistemas operativos obsoletos. Además, el informe presenta un análisis de caso hipotético sobre las implicaciones éticas y legales en acuerdos laborales, donde un contrato con cláusulas ilegales y condiciones dudosas, como la prohibición de denunciar espionaje o la ocultación de información ilícita, expone al profesional de ciberseguridad a riesgos legales y reputacionales significativos, comprometiendo su integridad y responsabilidad social. Finalmente, se definen las funciones esenciales de los Red Teams, quienes simulan ataques para evaluar la efectividad de los mecanismos de defensa y la capacidad de respuesta operativa. Los Blue Teams se identifican como la primera línea de defensa activa, encargados de proteger la infraestructura tecnológica y mantener los controles de seguridad. Por último, se describe el rol del Equipo de Respuesta a Incidentes (CSIRT), que 4 interviene tras un incidente de seguridad para minimizar su impacto, restaurar la operatividad y aplicar las lecciones aprendidas para futuras mejoras en la defensa. ER - @misc{10596_69485, author = {Castillo Acosta Johan Camilo}, title = {Capacidades técnicas, legales y de gestión para equipos blue team y red team}, year = {2025-05-29}, abstract = {Este informe técnico profundiza en aspectos clave de la ciberseguridad, comenzando por el marco legal colombiano. Se analiza la Ley 1273 de 2009 (Delitos Informáticos), la Ley 1581 de 2012 (Protección de Datos Personales), el Decreto 1377 de 2013 y la Ley 1266 de 2008 (Habeas Data financiero), destacando su papel fundamental en la protección de la información. Sin embargo, se enfatiza la necesidad urgente de que esta normativa evolucione para enfrentar las amenazas cibernéticas modernas. Para fortalecer la seguridad del país, se propone un enfoque ágil que combine legislación actualizada, capacitación constante, inversión tecnológica y cooperación internacional. El informe también aborda la metodología de pentesting, describiendo sus fases estándar: reconocimiento, explotación, post-explotación (mantenimiento del acceso) y la elaboración del informe. Se mencionan las herramientas utilizadas, como el sistema operativo Kali Linux, Nmap para identificación de red y Metasploit para explotación de vulnerabilidades, resaltando la importancia de la navegación por el sistema de ficheros para comprometer sistemas operativos obsoletos. Además, el informe presenta un análisis de caso hipotético sobre las implicaciones éticas y legales en acuerdos laborales, donde un contrato con cláusulas ilegales y condiciones dudosas, como la prohibición de denunciar espionaje o la ocultación de información ilícita, expone al profesional de ciberseguridad a riesgos legales y reputacionales significativos, comprometiendo su integridad y responsabilidad social. Finalmente, se definen las funciones esenciales de los Red Teams, quienes simulan ataques para evaluar la efectividad de los mecanismos de defensa y la capacidad de respuesta operativa. Los Blue Teams se identifican como la primera línea de defensa activa, encargados de proteger la infraestructura tecnológica y mantener los controles de seguridad. Por último, se describe el rol del Equipo de Respuesta a Incidentes (CSIRT), que 4 interviene tras un incidente de seguridad para minimizar su impacto, restaurar la operatividad y aplicar las lecciones aprendidas para futuras mejoras en la defensa.}, url = {https://repository.unad.edu.co/handle/10596/69485} }RT Generic T1 Capacidades técnicas, legales y de gestión para equipos blue team y red team A1 Castillo Acosta, Johan Camilo YR 2025-05-29 LK https://repository.unad.edu.co/handle/10596/69485 AB Este informe técnico profundiza en aspectos clave de la ciberseguridad, comenzando por el marco legal colombiano. Se analiza la Ley 1273 de 2009 (Delitos Informáticos), la Ley 1581 de 2012 (Protección de Datos Personales), el Decreto 1377 de 2013 y la Ley 1266 de 2008 (Habeas Data financiero), destacando su papel fundamental en la protección de la información. Sin embargo, se enfatiza la necesidad urgente de que esta normativa evolucione para enfrentar las amenazas cibernéticas modernas. Para fortalecer la seguridad del país, se propone un enfoque ágil que combine legislación actualizada, capacitación constante, inversión tecnológica y cooperación internacional. El informe también aborda la metodología de pentesting, describiendo sus fases estándar: reconocimiento, explotación, post-explotación (mantenimiento del acceso) y la elaboración del informe. Se mencionan las herramientas utilizadas, como el sistema operativo Kali Linux, Nmap para identificación de red y Metasploit para explotación de vulnerabilidades, resaltando la importancia de la navegación por el sistema de ficheros para comprometer sistemas operativos obsoletos. Además, el informe presenta un análisis de caso hipotético sobre las implicaciones éticas y legales en acuerdos laborales, donde un contrato con cláusulas ilegales y condiciones dudosas, como la prohibición de denunciar espionaje o la ocultación de información ilícita, expone al profesional de ciberseguridad a riesgos legales y reputacionales significativos, comprometiendo su integridad y responsabilidad social. Finalmente, se definen las funciones esenciales de los Red Teams, quienes simulan ataques para evaluar la efectividad de los mecanismos de defensa y la capacidad de respuesta operativa. Los Blue Teams se identifican como la primera línea de defensa activa, encargados de proteger la infraestructura tecnológica y mantener los controles de seguridad. Por último, se describe el rol del Equipo de Respuesta a Incidentes (CSIRT), que 4 interviene tras un incidente de seguridad para minimizar su impacto, restaurar la operatividad y aplicar las lecciones aprendidas para futuras mejoras en la defensa. OL Spanish (121)
    Bibliographic managers
    Refworks
    Zotero / EndNote / Mendeley
    BibTeX
    CiteULike
    Keywords
    Ciberseguridad Google Scholar
    Implicaciones éticas y legales Google Scholar
    legislación colombiana Google Scholar
    Equipos de seguridad Google Scholar
    Pentesting Google Scholar
    Regional / Country coverage
    udr_-_Cali
    Metadata
    Show full item record
    PDF Document
    Description of the content
    Este informe técnico profundiza en aspectos clave de la ciberseguridad, comenzando por el marco legal colombiano. Se analiza la Ley 1273 de 2009 (Delitos Informáticos), la Ley 1581 de 2012 (Protección de Datos Personales), el Decreto 1377 de 2013 y la Ley 1266 de 2008 (Habeas Data financiero), destacando su papel fundamental en la protección de la información. Sin embargo, se enfatiza la necesidad urgente de que esta normativa evolucione para enfrentar las amenazas cibernéticas modernas. Para fortalecer la seguridad del país, se propone un enfoque ágil que combine legislación actualizada, capacitación constante, inversión tecnológica y cooperación internacional. El informe también aborda la metodología de pentesting, describiendo sus fases estándar: reconocimiento, explotación, post-explotación (mantenimiento del acceso) y la elaboración del informe. Se mencionan las herramientas utilizadas, como el sistema operativo Kali Linux, Nmap para identificación de red y Metasploit para explotación de vulnerabilidades, resaltando la importancia de la navegación por el sistema de ficheros para comprometer sistemas operativos obsoletos. Además, el informe presenta un análisis de caso hipotético sobre las implicaciones éticas y legales en acuerdos laborales, donde un contrato con cláusulas ilegales y condiciones dudosas, como la prohibición de denunciar espionaje o la ocultación de información ilícita, expone al profesional de ciberseguridad a riesgos legales y reputacionales significativos, comprometiendo su integridad y responsabilidad social. Finalmente, se definen las funciones esenciales de los Red Teams, quienes simulan ataques para evaluar la efectividad de los mecanismos de defensa y la capacidad de respuesta operativa. Los Blue Teams se identifican como la primera línea de ...
    Format
    pdf
    Type of digital resource
    Diplomado de profundización para grado
    Content relationship
    Ingeniería
    Investigacion
    URI
    https://repository.unad.edu.co/handle/10596/69485
    Collections
    • Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team [360]
    Usage guidesNormativityGuidelines for the advisor work direcorGuidelines for the student who loads degree workAPA 7 Edition StandardsTips APA 7 Edition Standards

    Browse

    All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsThis CollectionBy Issue DateAuthorsTitlesSubjects

    My Account

    LoginRegister
    GTM statisticsGTM statistics
    Indexed by:
    logo_Open Archives Initiative
    logo_Biblioteca Digital Ecuatoriana
    logo_OpenDOAR
    logo_Open ROAR
    logo_Google Scholar
    logo_Lyrasis
    logo_WorldCat
    logo_FAO
    logo_AGRIS
    logo_Alianza de Servicios de Información Agropecuaria
    logo_Siembra
    logo_Fedesarrollo
    logo_Colombia Digital
    logo_Hemeroteca UNAD
    logo_RED DE REPOSITORIOS LATINOAMERICANOS
    logo_OAIster
    logo_La Referencia
    logo_Open AIRE
    logo_Core
    logo_Base
    logo_CLACSO
    logo_OpenAlex
    logos isopreadGreat Work to PlaceIcontec - Great Work to Place

    Línea anticorrupción: 3232641617 ext. 1544

    En Bogotá D.C. (Colombia) Teléfono: 323 264 1617 - Línea gratuita nacional: 323 264 1617

    Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación Nacional

    Universidad Nacional Abierta y a Distancia UNAD de Colombia - © Copyright UNAD 2024

    Síguenos en: