Mostrar el registro sencillo del ítem
Capacidades técnicas, legales y de gestión para equipos blueteam y redtem
| dc.contributor.advisor | Quintero, Jhon Freddy | |
| dc.coverage.spatial | cead_-_josé_acevedo_y_gómez | |
| dc.creator | Gómez Novoa, Diego Alonso | |
| dc.date.accessioned | 2022-04-01T13:17:57Z | |
| dc.date.available | 2022-04-01T13:17:57Z | |
| dc.date.created | 2022-03-31 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/48111 | |
| dc.description.abstract | En la seguridad informática y protección de datos, entra a participar 2 equipos fundamentales como Red team y Blue team, Unir da la definición que son los que tienen la labor de aplicar estrategias en ambientes con control, con el objetivo de crear sitios de ataque y defensa utilizando las diferentes técnicas y herramientas con el objetivo de localizar vulnerabilidades y así poder mitigarlos, tendiendo como fin asegurar los activos primarios de las empresas como es la información y la infraestructura de tecnología. Este documento presenta una propuesta que especifica las funcionalidades, procesos, herramientas e informes acerca de la colaboración de los equipos Red Team & Blue Team para la detección de vulnerabilidades y asegurar la estructura de tecnología de las empresas, al consolidarse la importancia de los sitios emulados y el entrenamiento que crea para cada uno de los grupos con el objetivo de hacer frente a las amenazas, mitigando que ellas logren afectar a la empresa. | |
| dc.format | ||
| dc.title | Capacidades técnicas, legales y de gestión para equipos blueteam y redtem | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Capacidades técnicas, legales y de gestión para equipos blueteam y redtem | |
| dc.description.abstractenglish | In computer security and data protection, 2 fundamental teams such as Red team and Blue team participate, Unite gives the definition that they are those who have the task of applying strategies in controlled environments, with the aim of creating attack sites and defense using the different techniques and tools in order to locate vulnerabilities and thus be able to mitigate them, with the aim of ensuring the primary assets of companies such as information and technology infrastructure. This document presents a proposal that specifies the functionalities, processes, tools and reports about the collaboration of the Red Team & Blue Team teams for the detection of vulnerabilities and to ensure the technology structure of companies, by consolidating the importance of emulated sites. and the training that it creates for each of the groups with the aim of dealing with threats, mitigating that they manage to affect the company. |






















