Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/77906
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorTrigos Sánchez, Eduvin
dc.coverage.spatialcead_-_josé_celestino_mutis
dc.creatorCardoso Alfonso, Johann Sebastian
dc.date.accessioned2025-12-23T16:54:15Z-
dc.date.available2025-12-23T16:54:15Z-
dc.date.created2025-12-21
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/77906-
dc.description.abstractEste trabajo desarrolla un análisis integral del rol de los equipos Red Team y Blue Team en una organización, contextualizado en el marco legal colombiano y en las buenas prácticas de la ciberseguridad. Se examinan las principales normas que regulan la protección de la información y los datos personales, entre ellas la Ley 1273 de 2009, orientada a la penalización de los delitos informáticos, y la Ley 1581 de 2012, que establece los principios para el tratamiento adecuado de los datos personales, junto con sus decretos reglamentarios, el Decreto 1377 de 2013 y el Decreto 886 de 2014. Asimismo, se describen las etapas del pentesting como un proceso estructurado que debe ejecutarse bajo autorización expresa, destacando la importancia del cumplimiento legal y la ética profesional en cada fase. El documento resalta la responsabilidad del profesional en ciberseguridad frente a la detección y reporte de actividades ilícitas, así como las consecuencias legales derivadas de su omisión. Adicionalmente, se abordan estrategias de respuesta a incidentes, endurecimiento de redes y monitoreo continuo, integrando herramientas como SIEM y EDR, y se analiza el aporte estratégico de los equipos Red Team, Blue Team y su articulación mediante el enfoque Purple Team. Finalmente, se enfatiza la adopción de marcos reconocidos como MITRE ATT&CK y NIST, los cuales permiten que las acciones ofensivas y defensivas sean trazables, medibles y orientadas a la mejora continua de las capacidades de seguridad organizacional.
dc.formatpdf
dc.titleCapacidades técnicas, tácticas y de respuesta para equipos red team y blue team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsBlue Team
dc.subject.keywordsCiberseguridad
dc.subject.keywordsHardening
dc.subject.keywordsPentesting
dc.subject.keywordsRed Team
dc.description.abstractenglishThis paper presents a comprehensive analysis of the role of Red Team and Blue Team within an organization, contextualized within the Colombian legal framework and cybersecurity best practices. It examines the main regulations governing information security and personal data protection, including Law 1273 of 2009, which addresses the criminalization of cybercrime, and Law 1581 of 2012, which establishes principles for the proper processing of personal data, together with their regulatory decrees, Decree 1377 of 2013 and Decree 886 of 2014. In addition, the stages of penetration testing are described as a structured process that must be carried out under explicit authorization, highlighting the importance of legal compliance and professional ethics at each phase. The document emphasizes the responsibility of cybersecurity professionals in identifying and reporting illegal activities, as well as the legal consequences derived from failing to do so. Furthermore, strategies for incident response, network hardening, and continuous monitoring are addressed, integrating tools such as SIEM and EDR, and analyzing the strategic contribution of Red Team and Blue Team, along with their coordination through the Purple Team approach. Finally, the adoption of recognized frameworks such as MITRE ATT&CK and NIST is emphasized, as they allow offensive and defensive actions to be traceable, measurable, and oriented toward the continuous improvement of organizational security capabilities.
dc.subject.categoryEspecialización en Seguridad Informática
Appears in Collections:Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team

Files in This Item:
File Description SizeFormat 
jscardosoa.pdf3.69 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.