| dc.contributor.advisor | Quintero Tamayo, John Fredy | |
| dc.coverage.spatial | udr_-_leticia | |
| dc.creator | Becerra Florez, Nilda | |
| dc.date.accessioned | 2020-10-21T21:37:57Z | |
| dc.date.available | 2020-10-21T21:37:57Z | |
| dc.date.created | 2020-10-16 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/37165 | |
| dc.description | 4 | |
| dc.description.abstract | La ciberdelincuencia es una las actividades que se ha incrementado con el paso del tiempo aún más en tiempos de crisis, ya que por la problemática que estamos viviendo a nivel mundial casi todas las diligencias se deben realiza vía on line donde la gran mayoría de las personas no conocen muy bien los procedimientos que se deben tener en cuenta con respecto a la seguridad de la información y de datos, donde en un instante pueden ser víctimas de este tipo de delincuencia cibernética. Las organizaciones a pesar de tener seguridad en su infraestructura tecnológica también han sido víctimas de ataques, suplantaciones etc, los cuales en algunos casos no saben cómo manejar la situación en la brevedad posible, y esto hace que su sistema se convierta en vulnerable y corra riesgos, para lo cual es importante tener un recurso humano capacitado que implemente y ejecute mecanismos de ciberseguridad para la identificación de vulnerabilidades o fallos aplicando técnicas de ataques y contención de ataques fundamentados en una metodología con la finalidad de buscar una mejora continua con respecto a la ciberseguridad de una organización. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos Blue Team y Red Team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Blue Team y Red Team, Ciberseguridad, Vulnerabilidad, Pentesting, Contención | |
| dc.description.abstractenglish | Cybercrime is one of the activities that has increased over time even more in times of crisis, since due to the problems we are experiencing worldwide, almost all proceedings must be carried out online where the vast majority of people they do not know very well the procedures that must be taken into account with respect to information and data security, where in an instant they can be victims of this type of cyber crime. Organizations despite having security in their technological infrastructure have also been victims of attacks, impersonations etc, which in some cases do not know how to handle the situation as soon as possible, and this makes their system become vulnerable and run risks. , for which it is important to have a trained human resource that implements and executes cybersecurity mechanisms to identify vulnerabilities or failures by applying attack techniques and containment of attacks based on a methodology in order to seek continuous improvement with respect to cybersecurity of an organization. | |
| dc.subject.category | Seguridad Informática | |