| dc.contributor.advisor | Quintero, John Freddy | |
| dc.coverage.spatial | cead_-_florencia | |
| dc.creator | Cala Mejia, Didimo | |
| dc.date.accessioned | 2020-10-23T13:20:38Z | |
| dc.date.available | 2020-10-23T13:20:38Z | |
| dc.date.created | 2020-10-20 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/37214 | |
| dc.description.abstract | Se hace necesario la aplicabilidad de las estrategias RedTeam & BlueTeam en el presente informe técnico propuesto para la revisión de los protocolos de riesgos en la infraestructura TI en la organización The Whitehouse Security ” Es por esto que se pueden presentar diferentes tipos de vulnerabilidades, tales como pérdida de información sensible ya sean por hacking o ingeniería social, o ataques informáticos de diversa índole, por lo que se debe implementar metodologías que permitan establecer límites relacionados directamente con la necesidad de preservar la información de modo que la estructura organizacional de Whitehouse Security, reconozcan la relación que existe entre la apropiada utilización de la tecnología, a través da las Tic. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos BlueTeam y RedTeam | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | BlueTeam, RedTeam, legales | |
| dc.description.abstractenglish | The applicability of RedTeam & BlueTeam strategies is necessary in this proposed technical report for the review of risk protocols in the IT infrastructure in The Whitehouse Security organization. ”This is why different types of vulnerabilities can occur, such as Loss of sensitive information, whether due to hacking or social engineering, or computer attacks of various kinds, so methodologies must be implemented that allow establishing limits directly related to the need to preserve the information so that the organizational structure of Whitehouse Security, recognize the relationship that exists between the appropriate use of technology, through ICT. | |
| dc.subject.category | Seguridad Informática | |