| dc.contributor.advisor | Quintero,John Fredy | |
| dc.coverage.spatial | cead_-_girardot | |
| dc.creator | Gama Martinez, Elizabeth | |
| dc.date.accessioned | 2021-10-27T20:48:33Z | |
| dc.date.available | 2021-10-27T20:48:33Z | |
| dc.date.created | 2021-10-10 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/43261 | |
| dc.description | anexo a. plantilla presentación powerpoint el anexo referente a la presentación del informe final se encuentra en el siguiente enlace: drive: https://docs.google.com/presentation/d/1obdrh-enfnb5gpwlwgyc40df2quynjihjyl7xgpgify/edit?usp=sharing anexo b. vídeo sustentación informe técnico el anexo referente al video de sustentación del informe final se encuentra en el siguiente enlace: drive: https://drive.google.com/file/d/1qyt1el-zssp_-ysum7m-narojtqaeit_/view?usp=sharing youtube https://youtu.be/uw6ebuaturc | |
| dc.description.abstract | En este informe propondremos mecanismos de contención de ataques logrando mínimas las posibilidades de estos esto claro esta mediante el estudio de casos que se puedan o estén presentando en las empresas y organizaciones.
Debemos ser conscientes que un ataque informático aprovecha cualquier vulnerabilidad en el software, hardware inclusive en las personas que administran la información únicamente con el fin de beneficiarse y claro está perjudicando directamente a una organización.
Para este fin existen expertos equipos expertos y estratégicos en Ciberseguridad lod cuales son el RedTeam y Blue Team los cuales trabajan contra las actividades delictivas minimizando el campo de acción de estos ataques. | |
| dc.format | pdf | |
| dc.title | Capacidades Técnicas, Legales y de Gestión para equipos Blueteam y Redteam | |
| dc.type | Proyecto aplicado | |
| dc.subject.keywords | equipos blueteam y redteam | |
| dc.description.abstractenglish | In this report we will propose mechanisms to contain attacks, achieving minimal possibilities of these, this of course is through the study of cases that may or are occurring in companies and organizations.
We must be aware that a computer attack takes advantage of any vulnerability in the software, hardware even in the people who manage the information only in order to benefit and of course it is directly damaging an organization.
For this purpose, there are expert and strategic teams in Cybersecurity, which are the RedTeam and Blue Team, which work against criminal activities, minimizing the field of action of these attacks. | |
| dc.subject.category | seguridad informatica | |