| dc.contributor.advisor | Quintero, John Freddy | |
| dc.coverage.spatial | cead_-_la_dorada | |
| dc.creator | Sanabria Silva, Ricardo Alfonso | |
| dc.date.accessioned | 2023-04-13T16:51:43Z | |
| dc.date.available | 2023-04-13T16:51:43Z | |
| dc.date.created | 2023-03-30 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/54906 | |
| dc.description.abstract | El presente informe técnico detalla el desarrollo que ayuda a conseguir el cumplimiento de cada de uno de los objetivos propuestos en cada fase de ejecución que ayudan a que la empresa WhiteHouse Security consiga la seguridad de la información basados en técnicas presentadas por los equipos Red Team y Blue Team. El inicio de la fase se evidencia con el montaje del banco de trabajo desde la documentación de leyes que rigen la seguridad informática, hasta las herramientas que se pueden utilizar por expertos de ciberseguridad para garantizar la proteccion de la información, la fase 2 abarcamos el análisis legal donde se alinean bajo estándares legales que rige la ley y la etica, la fase 3 podemos detallar el análisis del equipo Red Team detallando vulnerabilidades que surgen por la ejecución de aplicaciones y adicional en la fase 4 se analiza el equipo Blue Team para lograr identificar ataques en tiempo real que ayuden a proteger los sistemas de información. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Seguridad, Informatica, Red Team, Blue Team, Redes, Información | |
| dc.description.abstractenglish | This technical report details the development that helps to achieve compliance with each of the objectives proposed in each phase of execution that help the WhiteHouse Security company to achieve information security based on techniques presented by the Red Team and Blue Team. The beginning of the phase is evidenced by the assembly of the workbench from the documentation of laws that govern computer security, to the tools that can be used by cybersecurity experts to guarantee the protection of information, phase 2 covers the analysis legal where they are aligned under legal standards governed by law and ethics, phase 3 we can detail the analysis of the Red Team detailing vulnerabilities that arise from the execution of applications and additionally in phase 4 the Blue Team is analyzed to identify real-time attacks that help protect information systems. | |
| dc.subject.category | Sistemas de la información | |