Mostrar el registro sencillo del ítem
Capacidades técnicas, legales y de gestión para equipos blue team y red team.
dc.contributor.advisor | Quintero, John Fredy | |
dc.coverage.spatial | cead_-_ocaña | |
dc.creator | Angarita Carrascal, Jhon Alexander | |
dc.date.accessioned | 2023-03-16T15:19:14Z | |
dc.date.available | 2023-03-16T15:19:14Z | |
dc.date.created | 2021-10-14 | |
dc.identifier.uri | https://repository.unad.edu.co/handle/10596/54756 | |
dc.description | No aplica | |
dc.description.abstract | En el proyecto se analiza la importancia del código de ética para profesionales de ingeniería, los cuales dan una pauta clara sobre las responsabilidades y recomendaciones a tener en cuenta en el desarrollo de la vida profesional o laboral. También se presenta el reporte de ejecución de pentesting donde se muestra las falencias y vulnerabilidades que pueda poseer Red Team, de igual forma se da a conocer las herramientas para realizar los ataques informáticos más comunes y a su vez información de sitios web donde se centralizan los errores comunes a nivel de seguridad de sistemas informáticos. A demás se exponen las acciones y mecanismos de defensa a utilizar cuando hay un ataque en tiempo real, así como la forma de mantener niveles altos de seguridad que deben mantener las empresas. | |
dc.format | ||
dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team. | |
dc.type | Monografia | |
dc.subject.keywords | Ataque informático | |
dc.subject.keywords | Red team | |
dc.subject.keywords | Blue team | |
dc.description.abstractenglish | The project analyzes the importance of the code of ethics for engineering professionals, which give a clear guideline on the responsibilities and recommendations to take into account in the development of professional or working life. The pentesting execution report is also presented, which shows the flaws and vulnerabilities that Red Team may have, in the same way, the tools to carry out the most common computer attacks are disclosed, as well as information on websites where errors are centralized. common at the security level of computer systems. Others are exposed to the actions and defense mechanisms to use when there is a real-time attack, as well as how to maintain high levels of security that companies must maintain. | |
dc.subject.category | Computación | |
dc.subject.category | Seguridad |