Mostrar el registro sencillo del ítem

dc.contributor.advisorQuintero, John Freddy
dc.contributor.advisorZambrano, Luis Fernando
dc.coverage.spatialcead_-_josé_celestino_mutis
dc.creatorGiraldo Naranjo, Sergio Andres
dc.date.accessioned2022-06-17T13:55:13Z
dc.date.available2022-06-17T13:55:13Z
dc.date.created2022-06-15
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/49513
dc.description.abstractLa ciber seguridad toma cada día más relevancia al interior de las organizaciones, de acuerdo con esta tendencia presenta una serie de consideraciones a través de diferentes enfoques proactivos como lo son los marcos de trabajo, buenas recomendaciones y estándares con el fin de conocer la manera conocer y responder cuando se produzca un ataque por sofisticado que sea o por el contrario conocerlo antes que suceda, dada estas situaciones el siguiente trabado se centra en conocer el ciclo de vida de las actividades de los equipos rojo y azul dentro de las organizaciones y su manera de interactuar, dándole a estas la capacidad de conocer a detalle las brechas de seguridad en su organización, cómo mitigarlas e implementar controles o modificar los ya existentes cuando sea necesario. El objetivo principal de este informe es presentar, explicar las herramientas y técnicas disponibles que ayudan a los equipos red y blue. La información contenida en este documento sección es el resultado de una serie de investigaciones desarrolladas en el transcurso de este diplomado, dado esto nos pondremos de lado del cliente el cual estará en la búsqueda que sea atendida su necesidad de conocer su estado de madurez en seguridad y que las recomendaciones efectuadas cubran las principales inquietudes que de tipo legal y enmarcadas en buenas prácticas y experiencia, hay que recordar que una que este tipo de ejercicios se componen de varias etapas así como de equipos y esta no debe ser tomada como una confrontación y mucho menos tomarla como una actividad para ver si quien actúa como tester puede ingresar al sistema o infraestructura, no, es todo lo contrario lo que se debe intentar hacer es tratar de identificar el riesgo empresarial asociado a un ataque.
dc.formatpdf
dc.titleCapacidades Técnicas, Legales y de Gestión para Equipos Blue Team Y Red Team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsCiberseguridad, Blue Team, Red Team, Seguridad Informática.
dc.description.abstractenglishCyber security is becoming more and more relevant within organizations, according to this trend presents a series of considerations through different proactive approaches such as frameworks, good recommendations and standards in order to know how to know and respond when there is an attack however sophisticated it may be or on the contrary to know before it happens, Given these situations, the following work focuses on knowing the life cycle of red and blue team activities within organizations and how they interact, giving them the ability to know in detail the security breaches in their organization, how to mitigate them and implement controls or modify existing ones when necessary. The main objective of this report is to present and explain the tools and techniques available to help network and blue teams. The information contained in this document section is the result of a series of investigations developed in the course of this diploma course, given this we will be on the side of the client who will be in the search that their need to know their state of maturity in security is met and that the recommendations made cover the main concerns of legal type and framed in good practices and experience, it must be remembered that this type of exercise consists of several stages as well as teams and this should not be taken as a confrontation and much less as an activity to see if the tester can enter the system or infrastructure, no, it is the opposite, what should be tried to do is to try to identify the business risk associated with an attack.
dc.subject.categorySeguridad informatica


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem