Show simple item record

dc.contributor.advisorQuintero,John Fredy
dc.coverage.spatialcead_-_girardot
dc.creatorGama Martinez, Elizabeth
dc.date.accessioned2021-10-27T20:48:33Z
dc.date.available2021-10-27T20:48:33Z
dc.date.created2021-10-10
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/43261
dc.descriptionanexo a. plantilla presentación powerpoint el anexo referente a la presentación del informe final se encuentra en el siguiente enlace: drive: https://docs.google.com/presentation/d/1obdrh-enfnb5gpwlwgyc40df2quynjihjyl7xgpgify/edit?usp=sharing anexo b. vídeo sustentación informe técnico el anexo referente al video de sustentación del informe final se encuentra en el siguiente enlace: drive: https://drive.google.com/file/d/1qyt1el-zssp_-ysum7m-narojtqaeit_/view?usp=sharing youtube https://youtu.be/uw6ebuaturc
dc.description.abstractEn este informe propondremos mecanismos de contención de ataques logrando mínimas las posibilidades de estos esto claro esta mediante el estudio de casos que se puedan o estén presentando en las empresas y organizaciones. Debemos ser conscientes que un ataque informático aprovecha cualquier vulnerabilidad en el software, hardware inclusive en las personas que administran la información únicamente con el fin de beneficiarse y claro está perjudicando directamente a una organización. Para este fin existen expertos equipos expertos y estratégicos en Ciberseguridad lod cuales son el RedTeam y Blue Team los cuales trabajan contra las actividades delictivas minimizando el campo de acción de estos ataques.
dc.formatpdf
dc.titleCapacidades Técnicas, Legales y de Gestión para equipos Blueteam y Redteam
dc.typeProyecto aplicado
dc.subject.keywordsequipos blueteam y redteam
dc.description.abstractenglishIn this report we will propose mechanisms to contain attacks, achieving minimal possibilities of these, this of course is through the study of cases that may or are occurring in companies and organizations. We must be aware that a computer attack takes advantage of any vulnerability in the software, hardware even in the people who manage the information only in order to benefit and of course it is directly damaging an organization. For this purpose, there are expert and strategic teams in Cybersecurity, which are the RedTeam and Blue Team, which work against criminal activities, minimizing the field of action of these attacks.
dc.subject.categoryseguridad informatica


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record