Show simple item record

dc.contributor.advisorJohn Freddy Quintero Tamayo
dc.coverage.spatialcead_-_josé_acevedo_y_gómez
dc.creatorTéllez Ayala, Carlos Gerardo
dc.date.accessioned2023-10-04T20:45:22Z
dc.date.available2023-10-04T20:45:22Z
dc.date.created2023-10-03
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/58009
dc.description.abstractLa seguridad informática se ha convertido en un elemento fundamental para la sociedad actual ya que una vulnerabilidad en cualquier sistema de computación o comunicaciones conectado a una red puede llegar a desencadenar un ciber ataque que detenga procesos clave para el funcionamiento continuo de una empresa o incluso un país . Dentro de esta rama de conocimiento e investigación destaca la existencia de grupos de trabajo dedicados a implementar estrategias que permitan identificar vulnerabilidades y crear protecciones efectivas ante ellas, a estos grupos se les denomina Blue Team & Red Team y dentro de este documento se podrán observar un conjunto de actividades realizadas desde el punto de vista de ambos grupos en pro de analizar, identificar y subsanar brechas de seguridad en un ambiente controlado.
dc.formatpdf
dc.titleCapacitades técnicas, legal y de gestión para equipos Blue Team y Red Team 
dc.typeDiplomado de profundización para grado
dc.subject.keywordsinvestigación
dc.subject.keywordsresearch
dc.subject.keywordsred team
dc.subject.keywordsblue team
dc.subject.keywordsvulnerabilidades
dc.subject.keywordsseguridad informatica
dc.subject.keywordscyberseguridad
dc.subject.keywordsentorno controlado
dc.subject.keywordsinformatica
dc.subject.keywordscyber ataque
dc.subject.keywordsvulnerabilidad
dc.subject.keywordshardenización
dc.subject.keywordsids
dc.subject.keywordsxdr
dc.subject.keywordswazuh
dc.subject.keywordsantivirus
dc.subject.keywordsfirewall
dc.subject.keywordsmáquinas virtuales
dc.subject.keywordsvirtualización
dc.subject.keywordscyber attack
dc.subject.keywordsvirtual machines
dc.subject.keywordscolombia
dc.description.abstractenglishComputer security has become a fundamental element for today's society, as a vulnerability in any computer or communication system connected to a network can potentially trigger a cyber attack that could disrupt critical processes for the continuous operation of a company or a nation. Then, Within this field of knowledge and research, there is a prominent presence of working groups dedicated to implementing strategies identifying vulnerabilities and creating adequate safeguards against them. These groups are known as Blue Team and Red Team. This document showcases a set of activities carried out from the perspectives of both groups to analyze, identify, and address security gaps in a controlled environment.
dc.subject.categorycyberseguridad


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record