Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/69489Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Restrepo Santacruz, Jenny Fernanda | |
| dc.coverage.spatial | cead_-_josé_acevedo_y_gómez | |
| dc.creator | Romero Bolívar, Alexis Fernando | |
| dc.date.accessioned | 2025-06-05T14:24:59Z | - |
| dc.date.available | 2025-06-05T14:24:59Z | - |
| dc.date.created | 2025-06-04 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/69489 | - |
| dc.description.abstract | El objetivo de este informe, dirigido a la empresa CyberFort Technologies es presentar las acciones, responsabilidades, estrategias, normas éticas y legales que los equipos Red y Blue Team deben seguir dentro de esta organización, para aportar en soluciones de seguridad informática y ciberseguridad que ayuden a combatir las diferentes amenazas que presenta el ciberespacio, así como a los riesgos y vulnerabilidades que se presentan dentro de la misma organización, por parte del personal que labora en ella y a su misma infraestructura de red informática. Estos dos equipos desempeñan papeles fundamentales dentro de una organización y cada uno tiene responsabilidades diferenciadas. El Blue Team se centra en la defensa y ayuda en el fortalecimiento de la seguridad y en la reducción de las vulnerabilidades, el Red Team, por su parte, adopta la postura ofensiva, realizando simulaciones de ataques que permitan identificar posibles brechas de seguridad, antes de que sean explotadas por los ciber delincuentes. El desarrollo de este informe fue organizado en cuatro etapas: la primera, define conceptos básicos y las normativas con leyes definidas que regulan las acciones éticas y legales, se definen también las etapas que componen el pentesting y se realiza en montaje del equipo de trabajo. La segunda, ofrece marcos éticos y normas legales a tener en cuenta por los equipos de ciberseguridad. La tercera, enfrenta la explotación de una vulneración encontrada por parte del Red Team, que permitieron evidenciar fallas en la seguridad de la infraestructura de red. Finalmente, en la etapa cuatro se dictan e implementan las acciones enfocadas a la detección, mitigación, recuperación y hardenización de la infraestructura y dispositivos, por parte del Blue Team. El informe concluye con una serie de recomendaciones y conclusiones dirigidas al fortalecimiento de la seguridad de la organización encaminadas a la detección y prevención de las amenazas, a la importancia de fomentar la colaboración entre los equipos Red y Blue Team, sobre la aplicación de normativas y frameworks de ética y seguridad, a la realización de pruebas controladas de penetración avanzadas y de hardenización, y a la protección de las amenazas, tanto internas como externas | |
| dc.format | ||
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | amenazas | |
| dc.subject.keywords | blue Team | |
| dc.subject.keywords | red team | |
| dc.subject.keywords | riesgos | |
| dc.subject.keywords | seguridad | |
| dc.description.abstractenglish | The objective of this report, addressed to CyberFort Technologies, is to present the actions, responsibilities, strategies, and ethical and legal standards that the Red and Blue Teams must follow within this organization to contribute to information security and cybersecurity solutions that help combat the various threats posed by cyberspace, as well as the risks and vulnerabilities within the organization itself, both for its personnel and its IT network infrastructure. These two teams play fundamental roles within an organization, and each has distinct responsibilities. The Blue Team focuses on defense and helps strengthen security and reduce vulnerabilities; the Red Team, on the other hand, adopts an offensive stance, conducting attack simulations to identify potential security gaps before they are exploited by cybercriminals. The development of this report was organized into four stages: the first defines the concepts and basic regulations, with defined laws governing ethical and legal actions. It also defines the stages involved in penetration testing and the formation of the work team. The second offers ethical frameworks and legal standards that cybersecurity teams must consider. The third addresses the exploitation of a vulnerability found by the Red Team, which revealed flaws in the security of the network infrastructure. Finally, in the fourth stage, the Blue Team dictates and implements actions focused on the detection, mitigation, recovery, and hardening of the infrastructure and devices. The report concludes with a series of recommendations and conclusions aimed at strengthening the organization's security by addressing threat detection and prevention, the importance of fostering collaboration between the Red and Blue Teams, the application of ethical and security regulations and frameworks, the implementation of advanced and controlled penetration testing and hardening, and protection against internal and external threats | |
| dc.subject.category | Ingeniería de Sistemas | |
| Appears in Collections: | Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| afromerob.pdf | 4.41 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
