Mostrar el registro sencillo del ítem
Capacidades técnicas, legales y de gestión para equipos BlueTeam y RedTeam
| dc.contributor.advisor | Quintero, John Freddy | |
| dc.coverage.spatial | cead_-_florencia | |
| dc.creator | Cala Mejia, Didimo | |
| dc.date.accessioned | 2020-10-23T13:19:41Z | |
| dc.date.available | 2020-10-23T13:19:41Z | |
| dc.date.created | 2020-10-19 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/37212 | |
| dc.description.abstract | Se hace necesario la aplicabilidad de las estrategias RedTeam & BlueTeam en el presente informe técnico propuesto para la revisión de los protocolos de riesgos en la infraestructura TI en la organización The Whitehouse Security ” Es por esto que se pueden presentar diferentes tipos de vulnerabilidades, tales como pérdida de información sensible ya sean por hacking o ingeniería social, o ataques informáticos de diversa índole, por lo que se debe implementar metodologías que permitan establecer límites relacionados directamente con la necesidad de preservar la información de modo que la estructura organizacional de Whitehouse Security, reconozcan la relación que existe entre la apropiada utilización de la tecnología, a través da las Tic. | |
| dc.format | ||
| dc.title | Capacidades técnicas, legales y de gestión para equipos BlueTeam y RedTeam | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Blueteam, Redteam, Capacidades, técnicas, legales Y gestión | |
| dc.description.abstractenglish | It is necessary to apply the RedTeam & BlueTeam strategies in the present proposed technical report for the review of risk protocols in IT infrastructure in the organization The Whitehouse Security ”This is why different types of vulnerabilities can occur, such as loss of sensitive information whether from hacking or social engineering, or computer attacks of various kinds, so methodologies must be implemented that allow establish limits directly related to the need to preserve the information so that the Whitehouse Security organizational structure, recognize the relationship that exists between the appropriate use of technology, through the Tic. | |
| dc.subject.category | Seguridad Informática |






















