| dc.contributor.advisor | Quintero Tamayo, John Freddy | |
| dc.coverage.spatial | cead_-_pitalito | |
| dc.creator | Figueroa Anacona, Hugo Fernando | |
| dc.date.accessioned | 2023-10-04T20:46:50Z | |
| dc.date.available | 2023-10-04T20:46:50Z | |
| dc.date.created | 2023-10-03 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/58011 | |
| dc.description.abstract | En el presente trabajo, se busca orientar al lector acerca de un tema que en la actualidad ha ido tomando un auge considerablemente exponencial, como lo es la ciberseguridad informática, en específico, se intenta explicar cómo la ciberseguridad ayuda a las empresas a tener una estabilidad tecnológica y en ese orden de ideas, cómo se puede aprovechar al máximo este recurso mediante las auditorias de seguridad de la información con el fin de detectar vulnerabilidades, implementar métodos de prevención de ataques informáticos y desarrollar planes de mejora continua a la infraestructura tecnológica. Lo anterior, se logra mediante el apoyo de equipos de profesionales en el tema, los cuales se clasifican en nombres denominados como: Red team, Blue team y Purple team, a continuación se expone la importancia de la ciberseguridad, la importancia de los red, blue y purple team dentro de este entorno y cómo se aplica lo anteriormente expuesto al sector empresarial, en un entorno tecnológico y a su vez lógico, con el fin de determinar la forma en que este grupo de expertos pueden respaldar al ámbito empresarial. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | ciberseguridad | |
| dc.description.abstractenglish | In this work, we seek to guide the reader about a topic that has currently been gaining considerably exponential growth, such as computer cybersecurity. Specifically, we try to explain how cybersecurity helps companies to have stability. technological and in that order of ideas, how this resource can be made the most of through information security audits in order to detect vulnerabilities, implement methods to prevent computer attacks and develop plans for continuous improvement of the technological infrastructure. The above is achieved through the support of teams of professionals on the subject, which are classified under names called: Red team, Blue team and Purple team. Below is the importance of cybersecurity, the importance of red, blue and purple team within this environment and how the above is applied to the business sector, in a technological and logical environment, in order to determine the way in which this group of experts can support the business environment. | |