Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/69222Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Zambrano Hernandez, Luis Fernando | |
| dc.coverage.spatial | cead_-_corozal | |
| dc.creator | Alonso Machado, Jair Enrique | |
| dc.date.accessioned | 2025-06-03T15:19:45Z | - |
| dc.date.available | 2025-06-03T15:19:45Z | - |
| dc.date.created | 2025-05-25 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/69222 | - |
| dc.description.abstract | El presente trabajo profundiza en las competencias tecnológicas, normativas y administrativas requeridas para la creación y operación de los grupos de trabajo estratégicos en defensa y ataque en entornos de seguridad digital, comúnmente referidos como Red Team y Blue Team en el contexto de la seguridad informática organizacional. Se realiza un estudio exhaustivo de la normativa colombiana actual relacionada con los crímenes cibernéticos y la seguridad de la información personal, abordando normativas clave como la Ley 1273 de 2009, la Ley 1581 de 2012 y el Decreto 333 de 2022, que conforman la base normativa destinada a la protección de la información y la respuesta ante incidentes cibernéticos. Asimismo, se describen las metodologías y fases de las pruebas de penetración (pentesting), incluyendo los enfoques de caja blanca, negra y gris, y se examinan herramientas ampliamente utilizadas como Metasploit, Nmap, OpenVAS y Cobalt Strike. A través del desarrollo de escenarios prácticos, se simulan ataques y defensas que evidencian la importancia de la colaboración entre los equipos Red Team encargados de identificar vulnerabilidades mediante técnicas ofensivas y Blue Team responsables de la defensa, detección y contención ante amenazas. Se destaca además la importancia de una actuación ética y legal, la documentación de incidentes, la mejora continua de las estrategias de ciberseguridad, y la necesidad de adoptar controles técnicos y administrativos eficaces. Finalmente, se plantean recomendaciones con el fin de reforzar la protección informática organizacional mediante la gestión proactiva de vulnerabilidades, la capacitación constante del talento humano y el cumplimiento normativo, factores esenciales para enfrentar los desafíos actuales en el ámbito digital. | |
| dc.format | ||
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Blue Team | |
| dc.subject.keywords | Ciberseguridad | |
| dc.subject.keywords | Legislación Colombiana | |
| dc.subject.keywords | Red Team | |
| dc.subject.keywords | Pentesting | |
| dc.description.abstractenglish | This paper delves into the technological, regulatory, and administrative competencies required for the creation and operation of strategic defense and attack working groups in digital security environments, commonly referred to as Red Teams and Blue Teams in the context of organizational cybersecurity. It conducts a comprehensive study of current Colombian regulations related to cybercrime and personal information security, addressing key regulations such as Law 1273 of 2009, Law 1581 of 2012, and Decree 333 of 2022, which constitute the regulatory framework for information protection and cyber incident response. It also describes the methodologies and phases of penetration testing (pentesting), including white-box, black-box, and gray-box approaches, and examines widely used tools such as Metasploit, Nmap, OpenVAS, and Cobalt Strike. Through the development of practical scenarios, attacks and defenses are simulated, highlighting the importance of collaboration between the Red Team, responsible for identifying vulnerabilities using offensive techniques, and the Blue Team, responsible for defense, detection, and containment of threats. The importance of ethical and legal conduct, incident documentation, continuous improvement of cybersecurity strategies, and the need to adopt effective technical and administrative controls are also highlighted. Finally, recommendations are made to strengthen organizational cybersecurity protection through proactive vulnerability management, ongoing training of human talent, and regulatory compliance all essential factors for addressing current challenges in the digital world. | |
| dc.subject.category | Especializacion en Seguridad Informatica | |
| Appears in Collections: | Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| jamachado.pdf | 3.51 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
