| dc.contributor.advisor | Quintero Tamayo, John Feddy | |
| dc.coverage.spatial | cead_-_josé_celestino_mutis | |
| dc.creator | Coy Valbuena, Julián Andrés | |
| dc.date.accessioned | 2020-10-21T20:58:37Z | |
| dc.date.available | 2020-10-21T20:58:37Z | |
| dc.date.created | 2020-10-15 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/37150 | |
| dc.description.abstract | Por medio de este trabajo perteneciente al Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team, se desarrolla un informe técnico, en el que se resume, analiza y se concluye el proceso desarrollado en ejercicios previos. Como Red team, se aplican las fases del pentesting y algunas de las herramientas más conocidas para su implementación, de acuerdo a lo visto de forma teórica en el escenario del primer trabajo del seminario. Como Blue Team, se evaluan diversas opciones para el proceso de hardenización de los equipos sometidos a intrusión durante dicho ejercicio, de acuerdo a las fallas de seguridad y vulnerabilidades que esos equipos presentaron, y se prueba su efectividad | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blueteam y redteam | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | seguridad informática | |
| dc.description.abstractenglish | Through this work belonging to the Specialized Seminar: Strategic Teams in Cybersecurity: Red Team & Blue Team, a technical report is developed, in which the process developed in previous exercises is summarized, analyzed and concluded. As a Red team, the pentesting phases and some of the best-known tools are applied for its implementation, according to what was seen theoretically in the scenario of the first work of the seminar. As Blue Team, various options are evaluated for the hardenization process of the equipment subjected to intrusion during said exercise, according to the security flaws and vulnerabilities that these equipment presented, and their effectiveness is tested. | |
| dc.subject.category | Seguridad Informática | |