Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/69485| Title: | Capacidades técnicas, legales y de gestión para equipos blue team y red team |
| metadata.dc.creator: | Castillo Acosta, Johan Camilo |
| metadata.dc.date.created: | 2025-05-29 |
| metadata.dc.subject.keywords: | Ciberseguridad Implicaciones éticas y legales legislación colombiana Equipos de seguridad Pentesting |
| metadata.dc.format.*: | |
| metadata.dc.type: | Diplomado de profundización para grado |
| Abstract: | Este informe técnico profundiza en aspectos clave de la ciberseguridad, comenzando por el marco legal colombiano. Se analiza la Ley 1273 de 2009 (Delitos Informáticos), la Ley 1581 de 2012 (Protección de Datos Personales), el Decreto 1377 de 2013 y la Ley 1266 de 2008 (Habeas Data financiero), destacando su papel fundamental en la protección de la información. Sin embargo, se enfatiza la necesidad urgente de que esta normativa evolucione para enfrentar las amenazas cibernéticas modernas. Para fortalecer la seguridad del país, se propone un enfoque ágil que combine legislación actualizada, capacitación constante, inversión tecnológica y cooperación internacional. El informe también aborda la metodología de pentesting, describiendo sus fases estándar: reconocimiento, explotación, post-explotación (mantenimiento del acceso) y la elaboración del informe. Se mencionan las herramientas utilizadas, como el sistema operativo Kali Linux, Nmap para identificación de red y Metasploit para explotación de vulnerabilidades, resaltando la importancia de la navegación por el sistema de ficheros para comprometer sistemas operativos obsoletos. Además, el informe presenta un análisis de caso hipotético sobre las implicaciones éticas y legales en acuerdos laborales, donde un contrato con cláusulas ilegales y condiciones dudosas, como la prohibición de denunciar espionaje o la ocultación de información ilícita, expone al profesional de ciberseguridad a riesgos legales y reputacionales significativos, comprometiendo su integridad y responsabilidad social. Finalmente, se definen las funciones esenciales de los Red Teams, quienes simulan ataques para evaluar la efectividad de los mecanismos de defensa y la capacidad de respuesta operativa. Los Blue Teams se identifican como la primera línea de defensa activa, encargados de proteger la infraestructura tecnológica y mantener los controles de seguridad. Por último, se describe el rol del Equipo de Respuesta a Incidentes (CSIRT), que 4 interviene tras un incidente de seguridad para minimizar su impacto, restaurar la operatividad y aplicar las lecciones aprendidas para futuras mejoras en la defensa. |
| Description: | No aplica. |
| URI: | https://repository.unad.edu.co/handle/10596/69485 |
| metadata.dc.subject.category: | Ingeniería Investigacion |
| metadata.dc.coverage.spatial: | udr_-_Cali |
| Appears in Collections: | Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| jccastilloa.pdf | 1.8 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
