| dc.contributor.advisor | Quintero, Jhon Freddy | |
| dc.coverage.spatial | cead_-_josé_acevedo_y_gómez | |
| dc.creator | Reyes Palacios, Jose Maximino | |
| dc.date.accessioned | 2020-10-21T21:40:55Z | |
| dc.date.available | 2020-10-21T21:40:55Z | |
| dc.date.created | 2020-10-21 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/37166 | |
| dc.description.abstract | Este informe tiene como principal fundamento, conocer algunos conceptos básicos del modo de actuar de los equipos Red Team y Blue Team en pro de desarrollar buenas prácticas en la seguridad informática.
Debemos recordar que los 2 equipos realizan un trabajo complementario para detectar vulnerabilidades, prevenir ataques informáticos y emular escenarios de amenaza.
En la actualidad la información es una de las parte más importante de los sistemas informáticos y son el objetivo predilecto de los delincuentes informáticos, debido a que en ellas una organización puede almacenar información confidencial y de gran valor para su objetivo de negocio, es por ello que se hace muy importante conocer los problemas a los que pueden estar expuestas. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos BlueTeam y RedTeam | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Blue Team | |
| dc.description.abstractenglish | The main foundation of this report is to know some basic concepts of how the Red Team and Blue Teams act in order to develop good practices in computer security.
We must remember that the 2 teams carry out complementary work to detect vulnerabilities, prevent computer attacks and emulate threat scenarios.
At present, information is one of the most important part of computer systems and they are the favorite target of computer criminals, because in them an organization can store confidential information and of great value for its business objective, that is why that it becomes very important to know the problems to which they may be exposed. | |
| dc.subject.category | Seguridad Informática | |