| dc.contributor.advisor | John Freddy. Quintero | |
| dc.coverage.spatial | cead_-_palmira | |
| dc.creator | Diana Patricia Galviz Galviz | |
| dc.date.accessioned | 2023-04-21T21:51:53Z | |
| dc.date.available | 2023-04-21T21:51:53Z | |
| dc.date.created | 2023-03-04 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/55027 | |
| dc.description | Imagenes, tablas | |
| dc.description.abstract | En el siguiente trabajo se evidenciará el desarrollo del trabajo realizado en tiempo que se desarrolló el seminario de profundización en Capacidades técnicas, legales y de gestión para equipos blue team y red team. El cual se compuso de 4 etapas que se distribuyeron de la siguiente forma:
Etapa 1: conceptos de equipos de seguridad, donde se requería realizar la evaluación de las acciones que realizan los equipos Red Team y Blue Team para las organizaciones.
Etapa 2: con base al caso de estudiose indago sobre los procesos ilegales y no éticos a los cuales se puede incurrir al momento de realizar la firma de un acuerdo dentro de una organización y porqué se debe tener cuidado al momento de firmar estos documentos.
Etapa 3: se realiza la demostración de las vulnerabilidades de un sistema informático a través del uso de metodologías y herramientas de intrusión, con base en un caso de estudio.
Etapa 4: se identificaron y formularon estrategias que permitan la detención por medio de los análisis de riesgos que se pueden generar en una infraestructura TI. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Equipos blue team y red team | |
| dc.description.abstractenglish | In the following work, the development of the work carried out at the time that the deepening seminar on technical, legal and management capacities for blue team and red team teams will be evidenced. Which consisted of 4 stages that were distributed as follows:
Stage 1: concepts of security teams, where it was required to carry out the evaluation of the actions carried out by the Red Team and Blue Team teams for the organizations.
Stage 2: based on the case study, I inquire about the illegal and unethical processes that can be incurred when signing an agreement within an organization and why care should be taken when signing these documents.
Stage 3: the demonstration of the vulnerabilities of a computer system is carried out through the use of intrusion methodologies and tools, based on a case study.
Stage 4: strategies that allow the arrest were identified and formulated through the analysis of risks that can be generated in an IT infrastructure. | |
| dc.subject.category | Seguridad Informática | |