dc.description.abstract | El presente trabajo está enfocado en el actuar de los red team y blue team, tomando en cuenta la parte técnica, ética y legal de sus funciones, con el fin de determinar de manera clara la participación de cada uno en las estrategias y marcos adoptados por las organizaciones en materia de seguridad informática.
En Colombia existen leyes específicas para la protección de la información y los datos que se gestionan por medio de tecnologías de la información, una de estas leyes es la 1273 de 2009 que considera una serie de sanciones correspondientes a penas de prisión y multas, estas sanciones pueden ser agravadas dependiendo de la relación del infractor con los datos o con el poseedor de la información.
Otra ley relevante en este ámbito es la 1581 de 2012 creada para la protección de datos personales, esta ley es aplicable en la totalidad del territorio nacional y fuera del territorio, amparada en normas y acuerdos internacionales. La infracción a esta ley acarrea multas hasta por 2000 SMLMV y sanciones que pueden ir, desde suspensiones temporales hasta el cierre total he inmediato de operaciones.
También existe en Colombia un código de ética que enmarca los deberes y obligaciones de los profesionales, sin embargo, este código no es solo una guía de buenas prácticas, ya que contempla sanciones que pueden ir desde amonestaciones hasta la cancelación de la matricula profesional.
En cuanto a la parte técnica los red y blue team tienen roles distintos y complementarios, por un lado, los blue team se encargan de bridar protección al sistema mediante un enfoque preventivo, con algunas funciones de respuesta a incidentes en tiempo real. Mientras que los red team se enfocan en procesos de hacking ético, con el fin de descubrir vulnerabilidades antes de que sean explotadas por delincuentes informáticos.
Los red team entregan como resultado las recomendaciones pertinentes para subsanar las vulnerabilidades encontradas, mientras que los blue team, utilizan esta información para diseñar estrategias de defensa que puedan contribuir a la prevención de un ataque real, o a mitigar los efectos en caso de que ocurra.
Es de aclarar que los blue y red team no son los únicos equipos diseñados para estas funciones, también existen otros como: los purple team, que engloban las funciones de red y blue team agregándoles valor y los equipos de respuesta a incidentes, enfocados a la postexplotación.
Palabras clave: seguridad informática, red team, blue team, purple team. | |