Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/77906Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Trigos Sánchez, Eduvin | |
| dc.coverage.spatial | cead_-_josé_celestino_mutis | |
| dc.creator | Cardoso Alfonso, Johann Sebastian | |
| dc.date.accessioned | 2025-12-23T16:54:15Z | - |
| dc.date.available | 2025-12-23T16:54:15Z | - |
| dc.date.created | 2025-12-21 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/77906 | - |
| dc.description.abstract | Este trabajo desarrolla un análisis integral del rol de los equipos Red Team y Blue Team en una organización, contextualizado en el marco legal colombiano y en las buenas prácticas de la ciberseguridad. Se examinan las principales normas que regulan la protección de la información y los datos personales, entre ellas la Ley 1273 de 2009, orientada a la penalización de los delitos informáticos, y la Ley 1581 de 2012, que establece los principios para el tratamiento adecuado de los datos personales, junto con sus decretos reglamentarios, el Decreto 1377 de 2013 y el Decreto 886 de 2014. Asimismo, se describen las etapas del pentesting como un proceso estructurado que debe ejecutarse bajo autorización expresa, destacando la importancia del cumplimiento legal y la ética profesional en cada fase. El documento resalta la responsabilidad del profesional en ciberseguridad frente a la detección y reporte de actividades ilícitas, así como las consecuencias legales derivadas de su omisión. Adicionalmente, se abordan estrategias de respuesta a incidentes, endurecimiento de redes y monitoreo continuo, integrando herramientas como SIEM y EDR, y se analiza el aporte estratégico de los equipos Red Team, Blue Team y su articulación mediante el enfoque Purple Team. Finalmente, se enfatiza la adopción de marcos reconocidos como MITRE ATT&CK y NIST, los cuales permiten que las acciones ofensivas y defensivas sean trazables, medibles y orientadas a la mejora continua de las capacidades de seguridad organizacional. | |
| dc.format | ||
| dc.title | Capacidades técnicas, tácticas y de respuesta para equipos red team y blue team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Blue Team | |
| dc.subject.keywords | Ciberseguridad | |
| dc.subject.keywords | Hardening | |
| dc.subject.keywords | Pentesting | |
| dc.subject.keywords | Red Team | |
| dc.description.abstractenglish | This paper presents a comprehensive analysis of the role of Red Team and Blue Team within an organization, contextualized within the Colombian legal framework and cybersecurity best practices. It examines the main regulations governing information security and personal data protection, including Law 1273 of 2009, which addresses the criminalization of cybercrime, and Law 1581 of 2012, which establishes principles for the proper processing of personal data, together with their regulatory decrees, Decree 1377 of 2013 and Decree 886 of 2014. In addition, the stages of penetration testing are described as a structured process that must be carried out under explicit authorization, highlighting the importance of legal compliance and professional ethics at each phase. The document emphasizes the responsibility of cybersecurity professionals in identifying and reporting illegal activities, as well as the legal consequences derived from failing to do so. Furthermore, strategies for incident response, network hardening, and continuous monitoring are addressed, integrating tools such as SIEM and EDR, and analyzing the strategic contribution of Red Team and Blue Team, along with their coordination through the Purple Team approach. Finally, the adoption of recognized frameworks such as MITRE ATT&CK and NIST is emphasized, as they allow offensive and defensive actions to be traceable, measurable, and oriented toward the continuous improvement of organizational security capabilities. | |
| dc.subject.category | Especialización en Seguridad Informática | |
| Appears in Collections: | Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| jscardosoa.pdf | 3.69 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.