Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/69675Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Restrepo Santacruz, Jenny Fernanda | |
| dc.coverage.spatial | cead_-_josé_acevedo_y_gómez | |
| dc.creator | Quiroga Moya, José Leonidas | |
| dc.date.accessioned | 2025-06-06T19:49:47Z | - |
| dc.date.available | 2025-06-06T19:49:47Z | - |
| dc.date.created | 2025-05-29 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/69675 | - |
| dc.description.abstract | Entendiendo en primer lugar, que existe para Colombia un marco legislativo actualizado y armonizado con la evolución global en los asuntos de la ciberseguridad, resulta pertinente complementar con el estudio de las capacidades de los equipos Red Team y Blue Team y las herramientas que apoyan sus actividades. Con el desarrollo de este documento se ofrece un acercamiento a las principales leyes que ha promulgado el gobierno colombiano en lo que concierne a la ciberseguridad, solucionando frente a ellas, algunos cuestionamientos éticos basados en un caso hipotético. Posteriormente se realiza una exploración de las etapas que se deben seguir para efectuar un pentesting, llegando a la ejecución efectiva de una intrusión en un escenario controlado, reconociendo las capacidades para los equipos Red Team, de herramientas como NMAP y METASPLOIT. Finalmente se plantean algunas posturas de contención y hardenización para el escenario configurado analizando el aporte que los SIEM puede dar a los equipos Blue Team y evaluando el valor que se puede obtener para estos equipos, de la implementación de algunos controles CIS. | |
| dc.format | ||
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Ciberseguridad | |
| dc.subject.keywords | Blue Team | |
| dc.subject.keywords | Gobernanza | |
| dc.subject.keywords | Hardenización | |
| dc.subject.keywords | Pentesting | |
| dc.subject.keywords | Red Team | |
| dc.description.abstractenglish | Understanding first of all that Colombia has an updated legislative framework that is harmonized with the global evolution in cybersecurity matters, it is pertinent to complement it with a study of the capabilities of the Red Team and Blue Team and the tools that support their activities. The development of this document offers an approach to the main laws enacted by the Colombian government regarding cybersecurity, solving some ethical questions based on a hypothetical case. Subsequently, an exploration of the stages that must be followed to perform a pentesting, reaching the effective execution of an intrusion in a controlled scenario, recognizing the capabilities of tools such as NMAP and METASPLOIT for Red Team teams. Finally, some containment and hardening positions are proposed for the configured scenario, analyzing the contribution that SIEMs can give to Blue Teams and evaluating the value that can be obtained for these teams from the implementation of some CIS controls. | |
| dc.subject.category | Especialización en seguridad informática | |
| Appears in Collections: | Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| jlquirogam.pdf | 1.06 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
