| dc.contributor.advisor | Quintero, Jhon Freddy. | |
| dc.coverage.spatial | cead_-_josé_celestino_mutis | |
| dc.creator | Mayorga Galindo, Annyi Catherine | |
| dc.date.accessioned | 2022-04-01T13:22:47Z | |
| dc.date.available | 2022-04-01T13:22:47Z | |
| dc.date.created | 2022-03-24 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/48115 | |
| dc.description.abstract | En el siguiente documento, se expone el análisis del desarrollo del entorno de
pruebas de las actividades anteriormente vistas en el presente seminario dirigido
sobre Red Team y Blue Team, donde se proponen diferentes escenarios emitidos
por el especialista, ya que a través de su previo conocimiento, se establecen planes
de mitigación de riesgos, ante las vulnerabilidades encontradas o que se pueden
llegar a presentar en una organización, en este caso WhiteHouse Security, en el
laboratorio realizado, se identifican las fallas que se presentan, como sectores de
riesgo, tales como en S.O, denegación de servicios, perdida y duplicidad de
información, accesos, creación de usuarios con privilegios de administrador, entre
otros, brindando control total sobre los servicios utilizados por las organizaciones,
generando afectaciones graves ante la seguridad de la información. | |
| dc.format | pdf | |
| dc.title | Capacidades Técnicas, legales y de gestión para equipos Blue Team y Red Team. | |
| dc.type | Proyecto aplicado | |
| dc.subject.keywords | Perdida de información, riesgo, vulnerabilidad, sistema operativo, sistemas de información, Red Team y Blue Team. | |
| dc.description.abstractenglish | The following document presents the analysis of the development of the testing
environment of the activities previously seen in this seminar on Red Team and Blue
Team, where different scenarios issued by the specialist are proposed, since through
their prior knowledge, establish risk mitigation plans, in the face of vulnerabilities
found or that an organization may present, in this case WhiteHouse Security, in the
laboratory carried out, the flaws that they present are identified, as risk sectors, such
as in OS, denial of services, loss and duplication of information, access, creation of
users with administrator privileges, among others, providing full control over the
services used by organizations, generating serious effects on information security. | |
| dc.subject.category | Escuela de Ciencias Básicas, Tecnología e Ingeniería. | |