Show simple item record

dc.contributor.advisorQuintero, John
dc.coverage.spatialcead_-_gacheta
dc.creatorMoreno Moreno, Diego Fernando
dc.date.accessioned2023-04-19T14:08:12Z
dc.date.available2023-04-19T14:08:12Z
dc.date.created2023-04-11
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/55004
dc.descriptionSin anexos
dc.description.abstractLa tecnología ha evolucionado de forma impresionante los últimos 120 años, y es que hoy en día ya podemos controlar dispositivos electrónicos y digitales con la voz y los pulsos eléctricos de nuestro cuerpo. Y así como esta tecnología evoluciona, también hay las personas que quieren obtener un beneficio propio de forma ilegal a estos servicios digitales y es por eso por lo que la seguridad informática también está tomando grandes avances tecnológicos con el fin de resguardar la información digital y nuestra forma de interactuar con ella. Las personas que se especializan en este ámbito deben de saber que no es aprender lo que ya se sabe sino descubrir formas diferentes de como poder brindar la seguridad a los sistemas informáticos puesto que la delincuencia está encontrando formas nuevas de como cometer sus actos delictivos sin dejar rastro o huellas de los incidentes realizados. Se presentará información clave para saber cómo aplicar una seguridad efectiva dentro de una organización de la cual ha demostrado tener falencias y vulnerabilidades. Se revisaran temas desde el marco teórico, legal y practicas con algunos de sus sistemas informáticos para evidenciar las fallas más comunes de seguridad y poder brindar las mejores recomendaciones de ciberseguridad desde la vista de los equipos blue team y red team, los cuales hoy en día son una de las formas de probar el nivel de seguridad existente dentro de una organización para saber que tan débil o robusto están dichos sistemas y que tanto saben de cómo detectar, contener y erradicar una amenaza cibernética.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos blue team y red team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsCiberseguridad
dc.subject.keywordsVulnerabilidad informática
dc.subject.keywordsPentesting
dc.subject.keywordsBlue Team
dc.subject.keywordsRed Team
dc.subject.keywordsAmenaza cibernética
dc.description.abstractenglishTechnology has evolved impressively in the last 120 years, and today we can control electronic and digital devices with our voices and electrical pulses from our body. And just as this technology evolves, there are also people who want to illegally obtain their own benefit from these digital services and that is why computer security is also taking great technological advances in order to protect digital information and our way to interact with it. People who specialize in this area should know that it is not learning what is already known, but discovering different ways of how to provide security to computer systems, since crime is finding new ways to commit their criminal acts without leaving trace or traces of the incidents carried out. Key information will be presented to know how to apply effective security within an organization that has been shown to have flaws and vulnerabilities. Issues will be reviewed from the theoretical, legal and practical framework with some of its computer systems to highlight the most common security failures and to be able to provide the best cybersecurity recommendations from the point of view of the blue team and red team teams, which today They are one of the ways to test the existing level of security within an organization to find out how weak or robust these systems are and how much they know how to detect, contain and eradicate a cyber threat.
dc.subject.categoryIngeniera de sistemas
dc.subject.categoryCiberseguirdad
dc.subject.categoryBlue Team
dc.subject.categoryRed team


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record