Mostrar el registro sencillo del ítem
Capacidades técnicas, legales y de gestión para equipos Blue Team y Red Team
| dc.contributor.advisor | Quintero, John Freddy | |
| dc.coverage.spatial | cead_-_chiquinquirá | |
| dc.creator | Valbuena Romero, Roberto Antonio | |
| dc.date.accessioned | 2021-10-20T15:19:57Z | |
| dc.date.available | 2021-10-20T15:19:57Z | |
| dc.date.created | 2021-10-10 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/42758 | |
| dc.description.abstract | La principal función de implementar equipos especializados Blue team y red team estrategias que permitan a las empresas organizaciones establecer unos altos niveles de seguridad en cuanto a las amenazas actuales, el uso de estas técnicas y todo lo que conlleva la implementación de los equipos especializados nos permite mantener y defender la integridad de los activos informáticos incoherentes que buscan perjudicar a toda costa la organización. Si tenemos en cuenta lo anteriormente mencionado, el mundo de la ciudad seguridad actualmente nos permite tener amplia de opciones de defensa un sinfín de software con características muy variadas para poder trazar perímetros de seguridad teniendo en cuenta la necesidad de la organización, pero no sólo basta con establecer una buena seguridad informática, sino que es necesario conocer las leyes y los decretos que nos pueden apoyar en la judicialización y en el proceder contra estos delincuentes cibernéticos, tener ambientes controlados y recrear sus formas de ataque nos permite hacernos una idea de cómo procederán, cómo prevenirlos y lo más importante cómo atraparlos. El desarrollo del presente informe nos permite visualizar las capacidades en el marco de la gestión de los equipos Blue Team y red Team, y las posibles implicaciones legales y éticas que tienen los ataques informáticos y cómo nuestro proceder puede marcar el que se puedan juzgar o no estos ciber delincuentes, es muy importante para nosotros como especialistas en seguridad informática comprender a cabalidad todo lo que conlleva un proceso de ciberseguridad desde la parte legal, técnica y operativa. | |
| dc.format | ||
| dc.title | Capacidades técnicas, legales y de gestión para equipos Blue Team y Red Team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Blue team, Red team, pentesters, vulnerabilidades, ataques informáticos, amenazas, activos críticos, riesgos. | |
| dc.description.abstractenglish | The main function of implementing specialized teams Blue team and red team strategies that allow companies organizations to establish high levels of security in terms of current threats, the use of these techniques and everything that involves the implementation of specialized teams allows us maintain and defend the integrity of inconsistent computing assets that seek to harm the organization at all costs. If we take into account the aforementioned, the world of city security currently allows us to have a wide range of defense options, an endless number of software with very varied characteristics to be able to draw security perimeters taking into account the need of the organization, but not only enough with establishing good computer security, but it is necessary to know the laws and decrees that can support us in the prosecution and in proceeding against these cyber criminals, having controlled environments and recreating their forms of attack allow us an idea of how they will proceed , how to prevent them and most importantly how to catch them. The development of this report allows us to visualize the capacities in the framework of the management of the Blue Team and Red Team teams, and the possible legal and ethical implications that computer attacks have and how our procedure can mark what can be judged or not these cyber criminals, it is very important for us as computer security specialists to fully understand everything that a cybersecurity process entails from the legal, technical and operational aspects. | |
| dc.subject.category | Seguridad informática |






















