Mostrar el registro sencillo del ítem

dc.contributor.advisorQuintero Tamayo, John Freddy
dc.coverage.spatialcead_-_corozal
dc.creatorGarcia Stave, Enrique Felix
dc.date.accessioned2020-10-26T14:17:50Z
dc.date.available2020-10-26T14:17:50Z
dc.date.created2020-10-24
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/37242
dc.description.abstractLa primera fase del trabajo realizado inicia con la examinación de las acciones en los equipos de Red Team y Blue Team dentro de una institución en los aspectos éticos y legales, con lo que se hará una interpretación de las cláusulas del contrato que tengan irregularidades y en busca de elementos que no convengan dentro de las leyes nacionales e internacionales en materia de seguridad informática. Consecuentemente a esto, se hace un abordaje de tareas que contiene un equipo Red Team a partir de una situación problema en la que se hace necesaria la ejecución de pentesting para hacer un análisis de fallos de seguridad a través de los cuales se producen fugas de información dentro de una institución y luego se procede a una segunda situación en la que desde el punto de vista de un Blue Team, se ejecutan contenciones para este ataque informático simulado. Finalmente se hacen recomendaciones en relación a los hallazgos relevantes que producen la realización de estas distintas actividades mencionadas anteriormente.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos BlueTeam y RedTeam
dc.typeDiplomado de profundización para grado
dc.subject.keywordsVulnerabilidad
dc.subject.keywordsPentesting
dc.subject.keywordsInformática
dc.subject.keywordsSeguridad
dc.subject.keywordsSoftware
dc.subject.keywordsEquipo
dc.subject.keywordsLegalidad
dc.description.abstractenglishThe first phase of these developments begins with the examination of the actions in the Red Team and Blue Team teams within an institution in ethical and legal aspects, with which an interpretation of the contract clauses that have irregularities and in Search for elements that do not agree within national and international laws on computer security. Consequently, a task approach is made that contains a Red Team from a problem situation in which the execution of pentesting is necessary to perform an analysis of security failures through which information leaks occur. within an institution and then proceed to a second situation in which from the point of view of a Blue Team, containments are executed for this simulated cyber attack. Finally, recommendations are made in relation to the relevant findings that produce the performance of these different activities mentioned above.
dc.subject.categorySeguridad Informática


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem