Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/69232Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Zambrano Hernández, Luis Fernando | |
| dc.coverage.spatial | cead_-_medellín | |
| dc.creator | Zuleta González, Claudia Catalina | |
| dc.date.accessioned | 2025-06-03T15:22:59Z | - |
| dc.date.available | 2025-06-03T15:22:59Z | - |
| dc.date.created | 2025-06-01 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/69232 | - |
| dc.description.abstract | Este informe técnico analiza la interacción y la eficacia de las estrategias de Red Team y Blue Team en el endurecimiento de la ciberseguridad organizacional, partiendo de escenarios prácticos que simulan amenazas cibernéticas. Se examinan los aspectos clave que aportan al desarrollo de ambos equipos, destacando la emulación de adversarios por parte del Red Team para identificar vulnerabilidades y la defensa proactiva del Blue Team para contener ataques y mitigar riesgos. Se enfatiza que la colaboración y la retroalimentación continua entre estos equipos son esenciales para una postura defensiva resiliente y adaptativa. El documento también presenta recomendaciones concretas para fortalecer los aspectos de seguridad, incluyendo la formalización del ciclo de retroalimentación, la implementación de una gestión de vulnerabilidades robusta, la inversión en capacitación continua del personal, y la adopción de arquitecturas de seguridad por diseño y de confianza cero. Se concluye que la ciberseguridad es un proceso dinámico y continuo, donde la inteligencia de amenazas y la responsabilidad compartida son fundamentales. La sinergia entre Red Team y Blue Team no solo mejora la capacidad de respuesta ante incidentes, sino que también contribuye significativamente a la construcción de una infraestructura más segura y una cultura organizacional consciente de los riesgos cibernéticos, vital para la protección de activos digitales en un entorno de amenazas en constante evolución. | |
| dc.format | ||
| dc.title | Capacidades técnicas, legales y de gestión para equipos Blue Team y Red Team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Blue Team | |
| dc.subject.keywords | Ciberseguridad | |
| dc.subject.keywords | Contención | |
| dc.subject.keywords | Red Team | |
| dc.subject.keywords | Vulnerabilidades | |
| dc.description.abstractenglish | This technical report analyzes the interaction and effectiveness of Red Team and Blue Team strategies in strengthening organizational cybersecurity, based on practical scenarios simulating cyber threats. Key aspects contributing to the development of both teams are examined, highlighting the Red Team's adversary emulation to identify vulnerabilities and the Blue Team's proactive defense to contain attacks and mitigate risks. It is emphasized that continuous collaboration and feedback between these teams are essential for a resilient and adaptive defensive posture. The document also presents concrete recommendations for strengthening security aspects, including formalizing the feedback loop, implementing robust vulnerability management, investing in continuous staff training, and adopting security-by-design and Zero Trust architectures. It is concluded that cybersecurity is a dynamic and continuous process, where threat intelligence and shared responsibility are fundamental. The synergy between Red Team and Blue Team not only improves incident response capabilities but also significantly contributes to building a more secure infrastructure and an organizational culture aware of cyber risks, vital for protecting digital assets in a constantly evolving threat environment. | |
| dc.subject.category | Especialización en Seguridad Informática | |
| Appears in Collections: | Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| czuletag.pdf | 5.58 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
