Afficher la notice abrégée

dc.contributor.advisorQuintero Tamayo, John Freddy
dc.coverage.spatialcead_-_duitama
dc.creatorNomesque Patiño, Ana Delcy
dc.date.accessioned2020-10-22T13:37:50Z
dc.date.available2020-10-22T13:37:50Z
dc.date.created2020-10-16
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/37178
dc.description.abstractHoy en día la tecnología ha avanzado y por esta razón las organizaciones deben estar actualizadas en cuanto a su infraestructura tecnológica sin dejar de lado la seguridad ya que existen amenazas y vulnerabilidades. En este informe se busca proponer mecanismos de contención de ataques minimizando las posibilidades de los mismos mediante el estudio de casos que se pueden presentar en las organizaciones Un ataque informático aprovecha cualquier vulnerabilidad en el software, hardware, o en las personas que administran la información con el fin de obtener un beneficio propio perjudicando directamente a una organización. Para reducir el impacto generado por los ataques, existen equipos estratégicos en Ciberseguridad RedTeam y Blue Team que trabajan contra las actividades delictivas minimizando el campo de acción de estos ataques. En este informe también se dará a conocer como debe ser el actuar ante estos casos teniendo como partida los criterios éticos y legales que rigen nuestra profesión. Además se exponen las vulnerabilidades utilizando técnicas de intrusión para así formular estrategias de contención mediante el análisis de riesgos y vulnerabilidades encontradas dentro del sistema de la organización
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos blue team y red team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsBlue team, cve, exploit, metasploit, nessus, nmap, pentesting, red team, vulnerabilidad, ciberseguridad
dc.description.abstractenglishToday technology has advanced and for this reason organizations must be updated in terms of their technological infrastructure without neglecting security as there are threats and vulnerabilities. This report seeks to propose attack containment mechanisms minimizing their possibilities by studying cases that may occur in organizations. A computer attack takes advantage of any vulnerability in the software, hardware, or in the people who manage the information with in order to obtain a personal benefit directly harming an organization. To reduce the impact generated by attacks, there are strategic teams in Cybersecurity RedTeam and Blue Team that work against criminal activities, minimizing the field of action of these attacks. This report will also show how to act in these cases, taking as a starting point the ethical and legal criteria that govern our profession. In addition, vulnerabilities are exposed using intrusion techniques in order to formulate containment strategies through the analysis of risks and vulnerabilities found within the organization's system.
dc.subject.categorySeguridad Informática


Fichier(s) constituant ce document

Thumbnail

Ce document figure dans la(les) collection(s) suivante(s)

Afficher la notice abrégée