| dc.contributor.advisor | Quintero Tamaño Jonh Freddy | |
| dc.coverage.spatial | ceres_-_curumaní | spa |
| dc.creator | Garcia Mira Jhonnatan | |
| dc.date.accessioned | 2020-10-21T16:55:58Z | |
| dc.date.available | 2020-10-21T16:55:58Z | |
| dc.date.created | 2020-10-16 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/36921 | |
| dc.description.abstract | El presente informe técnico contiene una descripción de las acciones que se deben realizar frente a incidente de seguridad informática, estableciendo las fases para realizar una auditoría e identificar vulnerabilidades en los sistemas o en los equipos de la red. Se hará una descripción de algunas herramientas utilizadas por el equipo ReadTeam y BlueTeam con un escenario virtual con dos sistemas operativos Windows (victima) y un sistema operativo kali Linux (pentesting).
Con el fin de que toda organización consolide la seguridad información, se nombran estrategias de ciberseguridad para mitigar y contener ataques informáticos y las acciones o protocolo a implementar. | spa |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blueteam y redteam | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | documento final para graduación | spa |
| dc.description.abstractenglish | This technical report contains a description of the actions to be taken in the event of a computer security incident, establishing the phases to carry out an audit and identify vulnerabilities in the systems or network equipment. There will be a description of some tools used by the ReadTeam and BlueTeam team with a virtual scenario with two Windows operating systems (victim) and a Kali Linux operating system (pentesting).
In order for every organization to consolidate information security, cybersecurity strategies are named to mitigate and contain computer attacks and the actions or protocol to be implemented. | spa |
| dc.subject.category | Seguridad informatica | spa |