To install click the Add extension button. That's it.

The source code for the WIKI 2 extension is being checked by specialists of the Mozilla Foundation, Google, and Apple. You could also do it yourself at any point in time.

4,5
Kelly Slayton
Congratulations on this excellent venture… what a great idea!
Alexander Grigorievskiy
I use WIKI 2 every day and almost forgot how the original Wikipedia looks like.
Live Statistics
Spanish Articles
Improved in 24 Hours
Added in 24 Hours
What we do. Every page goes through several hundred of perfecting techniques; in live mode. Quite the same Wikipedia. Just better.
.
Leo
Newton
Brights
Milds

De Wikipedia, la enciclopedia libre

Un equipo azul es un grupo de personas que realizan un análisis de sistemas de información para garantizar la seguridad, identificar fallas de seguridad, verificar la efectividad de cada medida de seguridad y asegurarse de que todas las medidas de seguridad continúen siendo efectivas después de la implementación.[1]

Historia

Como parte de la iniciativa de defensa de la seguridad informática de los Estados Unidos, se desarrollaron equipos rojos para explotar otras entidades maliciosas que les harían daño. Como resultado, se desarrollaron equipos azules para diseñar medidas defensivas contra tales actividades de equipo rojo.[2]

Respuesta a incidentes

Si ocurre un incidente dentro de la organización, el equipo azul realizará los siguientes seis pasos para manejar la situación:

  1. Preparación
  2. Identificación
  3. Contención
  4. Erradicación
  5. Recuperación
  6. Lecciones aprendidas[3]

Endurecimiento del sistema operativo

En preparación para un incidente de seguridad informática, el equipo azul realizará técnicas de endurecimiento en todos los sistemas operativos de la organización.[4]

Defensa perimetral

El equipo azul siempre debe tener en cuenta el perímetro de la red, incluido el flujo de tráfico, el filtrado de paquetes, los firewalls proxy y los sistemas de detección de intrusos.[4]

Instrumentos

Los equipos azules emplean una amplia gama de herramientas que les permiten detectar un ataque, recopilar datos forenses, realizar análisis de datos y realizar cambios para amenazar ataques futuros y mitigar amenazas. Las herramientas incluyen:

Gestión y análisis de registros

Tecnología de gestión de eventos e información de seguridad (SIEM)

El software SIEM admite la detección de amenazas y la respuesta a incidentes de seguridad mediante la recopilación de datos en tiempo real y el análisis de eventos de seguridad. Este tipo de software también utiliza fuentes de datos fuera de la red, incluidos indicadores de compromiso (IoC) de inteligencia de ciberamenazas.

Véase también

Referencias

  1. Sypris Electronics. «DoDD 8570.1: Blue Team». Sypris Electronics. Archivado desde el original el 25 de abril de 2016. Consultado el 3 de julio de 2016. 
  2. Johnson, Rowland. «How your red team penetration testers can help improve your blue team». SC Magazine. Archivado desde el original el 30 de mayo de 2016. Consultado el 3 de julio de 2016. 
  3. Murdoch, Don (2014). Blue Team Handbook: Incident Response Edition (2nd edición). reateSpace Independent Publishing Platform. ISBN 978-1500734756. 
  4. a b SANS Institute. «Cyber Guardian: Blue Team». SANS. SANS Institute. Consultado el 3 de julio de 2016. 

Enlaces externos

Esta página se editó por última vez el 14 jul 2023 a las 07:56.
Basis of this page is in Wikipedia. Text is available under the CC BY-SA 3.0 Unported License. Non-text media are available under their specified licenses. Wikipedia® is a registered trademark of the Wikimedia Foundation, Inc. WIKI 2 is an independent company and has no affiliation with Wikimedia Foundation.