| dc.contributor.advisor | John Freddy Quintero Tamayo | |
| dc.coverage.spatial | cead_-_josé_acevedo_y_gómez | |
| dc.creator | Téllez Ayala, Carlos Gerardo | |
| dc.date.accessioned | 2023-10-04T20:45:22Z | |
| dc.date.available | 2023-10-04T20:45:22Z | |
| dc.date.created | 2023-10-03 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/58009 | |
| dc.description.abstract | La seguridad informática se ha convertido en un elemento fundamental para la sociedad actual ya que una vulnerabilidad en cualquier sistema de computación o comunicaciones conectado a una red puede llegar a desencadenar un ciber ataque que detenga procesos clave para el funcionamiento continuo de una empresa o incluso un país . Dentro de esta rama de conocimiento e investigación destaca la existencia de grupos de trabajo dedicados a implementar estrategias que permitan identificar vulnerabilidades y crear protecciones efectivas ante ellas, a estos grupos se les denomina Blue Team & Red Team y dentro de este documento se podrán observar un conjunto de actividades realizadas desde el punto de vista de ambos grupos en pro de analizar, identificar y subsanar brechas de seguridad en un ambiente controlado. | |
| dc.format | pdf | |
| dc.title | Capacitades técnicas, legal y de gestión para equipos Blue Team y Red Team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | investigación | |
| dc.subject.keywords | research | |
| dc.subject.keywords | red team | |
| dc.subject.keywords | blue team | |
| dc.subject.keywords | vulnerabilidades | |
| dc.subject.keywords | seguridad informatica | |
| dc.subject.keywords | cyberseguridad | |
| dc.subject.keywords | entorno controlado | |
| dc.subject.keywords | informatica | |
| dc.subject.keywords | cyber ataque | |
| dc.subject.keywords | vulnerabilidad | |
| dc.subject.keywords | hardenización | |
| dc.subject.keywords | ids | |
| dc.subject.keywords | xdr | |
| dc.subject.keywords | wazuh | |
| dc.subject.keywords | antivirus | |
| dc.subject.keywords | firewall | |
| dc.subject.keywords | máquinas virtuales | |
| dc.subject.keywords | virtualización | |
| dc.subject.keywords | cyber attack | |
| dc.subject.keywords | virtual machines | |
| dc.subject.keywords | colombia | |
| dc.description.abstractenglish | Computer security has become a fundamental element for today's society, as a vulnerability in any computer or communication system connected to a network can potentially trigger a cyber attack that could disrupt critical processes for the continuous operation of a company or a nation. Then, Within this field of knowledge and research, there is a prominent presence of working groups dedicated to implementing strategies identifying vulnerabilities and creating adequate safeguards against them. These groups are known as Blue Team and Red Team. This document showcases a set of activities carried out from the perspectives of both groups to analyze, identify, and address security gaps in a controlled environment. | |
| dc.subject.category | cyberseguridad | |