| dc.contributor.advisor | Quintero, John Freddy | |
| dc.coverage.spatial | cead_-_florencia | |
| dc.creator | Cala Mejia, Didimo | |
| dc.date.accessioned | 2020-10-23T13:19:41Z | |
| dc.date.available | 2020-10-23T13:19:41Z | |
| dc.date.created | 2020-10-19 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/37212 | |
| dc.description.abstract | Se hace necesario la aplicabilidad de las estrategias RedTeam & BlueTeam en el
presente informe técnico propuesto para la revisión de los protocolos de riesgos en
la infraestructura TI en la organización The Whitehouse Security ” Es por esto que
se pueden presentar diferentes tipos de vulnerabilidades, tales como pérdida de
información sensible ya sean por hacking o ingeniería social, o ataques informáticos
de diversa índole, por lo que se debe implementar metodologías que permitan
establecer límites relacionados directamente con la necesidad de preservar la
información de modo que la estructura organizacional de Whitehouse Security,
reconozcan la relación que existe entre la apropiada utilización de la tecnología, a
través da las Tic. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos BlueTeam y RedTeam | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Blueteam, Redteam, Capacidades, técnicas, legales Y gestión | |
| dc.description.abstractenglish | It is necessary to apply the RedTeam & BlueTeam strategies in the
present proposed technical report for the review of risk protocols in
IT infrastructure in the organization The Whitehouse Security ”This is why
different types of vulnerabilities can occur, such as loss of
sensitive information whether from hacking or social engineering, or computer attacks
of various kinds, so methodologies must be implemented that allow
establish limits directly related to the need to preserve the
information so that the Whitehouse Security organizational structure,
recognize the relationship that exists between the appropriate use of technology,
through the Tic. | |
| dc.subject.category | Seguridad Informática | |