Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/69485
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorRestrepo Santacruz, Jenny Fernanda
dc.coverage.spatialudr_-_Cali
dc.creatorCastillo Acosta, Johan Camilo
dc.date.accessioned2025-06-05T14:23:57Z-
dc.date.available2025-06-05T14:23:57Z-
dc.date.created2025-05-29
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/69485-
dc.descriptionNo aplica.
dc.description.abstractEste informe técnico profundiza en aspectos clave de la ciberseguridad, comenzando por el marco legal colombiano. Se analiza la Ley 1273 de 2009 (Delitos Informáticos), la Ley 1581 de 2012 (Protección de Datos Personales), el Decreto 1377 de 2013 y la Ley 1266 de 2008 (Habeas Data financiero), destacando su papel fundamental en la protección de la información. Sin embargo, se enfatiza la necesidad urgente de que esta normativa evolucione para enfrentar las amenazas cibernéticas modernas. Para fortalecer la seguridad del país, se propone un enfoque ágil que combine legislación actualizada, capacitación constante, inversión tecnológica y cooperación internacional. El informe también aborda la metodología de pentesting, describiendo sus fases estándar: reconocimiento, explotación, post-explotación (mantenimiento del acceso) y la elaboración del informe. Se mencionan las herramientas utilizadas, como el sistema operativo Kali Linux, Nmap para identificación de red y Metasploit para explotación de vulnerabilidades, resaltando la importancia de la navegación por el sistema de ficheros para comprometer sistemas operativos obsoletos. Además, el informe presenta un análisis de caso hipotético sobre las implicaciones éticas y legales en acuerdos laborales, donde un contrato con cláusulas ilegales y condiciones dudosas, como la prohibición de denunciar espionaje o la ocultación de información ilícita, expone al profesional de ciberseguridad a riesgos legales y reputacionales significativos, comprometiendo su integridad y responsabilidad social. Finalmente, se definen las funciones esenciales de los Red Teams, quienes simulan ataques para evaluar la efectividad de los mecanismos de defensa y la capacidad de respuesta operativa. Los Blue Teams se identifican como la primera línea de defensa activa, encargados de proteger la infraestructura tecnológica y mantener los controles de seguridad. Por último, se describe el rol del Equipo de Respuesta a Incidentes (CSIRT), que 4 interviene tras un incidente de seguridad para minimizar su impacto, restaurar la operatividad y aplicar las lecciones aprendidas para futuras mejoras en la defensa.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos blue team y red team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsCiberseguridad
dc.subject.keywordsImplicaciones éticas y legales
dc.subject.keywordslegislación colombiana
dc.subject.keywordsEquipos de seguridad
dc.subject.keywordsPentesting
dc.description.abstractenglishThis technical report delves into key aspects of cybersecurity, starting with the Colombian legal framework. It analyzes Law 1273 of 2009 (Computer Crimes), Law 1581 of 2012 (Personal Data Protection), Decree 1377 of 2013 and Law 1266 of 2008 (Financial Habeas Data), highlighting their fundamental role in the protection of information. However, it emphasizes the urgent need for these regulations to evolve in order to face modern cyber threats. To strengthen the country's security, it proposes an agile approach that combines updated legislation, constant training, technological investment and international cooperation. The report also discusses the pentesting methodology, describing its standard phases: reconnaissance, exploitation, post-exploitation (maintenance of access) and reporting. The tools used are mentioned, such as the Kali Linux operating system, Nmap for network identification and Metasploit for vulnerability exploitation, highlighting the importance of file system navigation for compromising obsolete operating systems. In addition, the report presents a hypothetical case analysis on the ethical and legal implications of employment agreements, where a contract with illegal clauses and dubious conditions, such as the prohibition to report espionage or the concealment of illicit information, exposes the cybersecurity professional to significant legal and reputational risks, compromising his or her integrity and social responsibility. Finally, the essential functions of Red Teams, who simulate attacks to evaluate the effectiveness of defense mechanisms and operational response capacity, are defined. Blue Teams are identified as the first line of active defense, in charge of protecting the technological infrastructure and maintaining security controls. Finally, the role of the Incident Response Team (CSIRT) is described, which intervenes after a security incident to 6 minimize its impact, restore operability and apply lessons learned for future defense improvements.
dc.subject.categoryIngeniería
dc.subject.categoryInvestigacion
Appears in Collections:Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team

Files in This Item:
File Description SizeFormat 
jccastilloa.pdf1.8 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.