| dc.contributor.advisor | Quintero Tamayo, John Freddy | |
| dc.coverage.spatial | cead_-_duitama | |
| dc.creator | Larrota Bayona, Maria Catalina | |
| dc.date.accessioned | 2020-10-22T13:46:13Z | |
| dc.date.available | 2020-10-22T13:46:13Z | |
| dc.date.created | 2020-10-16 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/37186 | |
| dc.description.abstract | Los Equipos Red Team y Blue Team se encargan de atacar y contener los incidentes o ataques informáticos que puedan ocurrir, con el fin de proteger tanto los dispositivos como los datos que se almacenan en ellos.
Desde el análisis de los anexos propuestos en cada etapa del seminario, tanto el Red Team como el Blue Team permiten que la organización tenga una mejor protección en cuanto a la seguridad informática, pues por un lado el Red Team determina las vulnerabilidades, amenazas y fallas en la seguridad a través de la aplicación de ataques controlados y autorizados por la organización y por el otro lado, el Blue Team por medio del análisis de los comportamientos de los sistemas y sus usuarios identifican cualquier incidente que haya podido ocurrir en el sistema objeto de análisis.
Las medidas correctivas y preventivas a tomar en la organización con el fin de mitigar la posible existencia de ataques informáticos se lograran determinar con el Red Team y Blue Team, pues cada uno de ellos con actividades especificas lograran que el sistema sea más seguro y protegido de la mayor cantidad de ataques que se puedan evitar. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos BlueTeam y RedTeam | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Red Team. Blue Team. Ataque. Vulnerabilidad. Amenaza. Actualización. Firewall. Antivirus. Intrusión. Delito informático. | |
| dc.description.abstractenglish | The Red Team and Blue Team teams are responsible for attacking and containing incidents or computer attacks that may occur, in order to protect both the devices and the data stored on them.
From the analysis of the annexes proposed in each stage of the seminar, both the Red Team and the Blue Team allow the organization to have better protection in terms of computer security, since on the one hand the Red Team determines the vulnerabilities, threats and failures in security through the application of attacks controlled and authorized by the organization and, on the other hand, the Blue Team, through the analysis of the behavior of the systems and its users, identify any incident that may have occurred in the system object of analysis.
The corrective and preventive measures to be taken in the organization in order to mitigate the possible existence of computer attacks will be determined with the Red Team and Blue Team, since each of them with specific activities will make the system more secure and protected from as many attacks as can be avoided. | |
| dc.subject.category | Seguridad Informática | |