Show simple item record

dc.contributor.advisorQuintero Tamayo, John Freddy
dc.coverage.spatialcead_-_Tunja
dc.creatorMuñoz Vargas, José Antonio
dc.date.accessioned2023-10-05T14:02:07Z
dc.date.available2023-10-05T14:02:07Z
dc.date.created2023-10-04
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/58028
dc.description.abstractEn este documento se presenta el consolidado de las etapas del seminario especializado equipos estratégicos en ciberseguridad red team & blue team, en las que se plantearon diferentes situaciones en las cuales un especialista en seguridad de la información debe valerse de sus conocimientos, experiencia y manejo de herramientas para validar, identificar, comprender, y buscar soluciones que conduzcan a la corrección y mitigación de vulnerabilidades tanto a nivel de sistemas operativos como a nivel de aplicaciones, teniendo en cuenta la multiplicidad de amenazas que pueden presentarse en una organización buscando los puntos débiles para ser aprovechados como puede ser una fuga de información, accesos no autorizados, privilegios de administrador y creación de usuarios, lo que impacta directamente en los pilares de la seguridad de la información.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos blue team y red team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsred team & blue team, fuga de información, Mitigación, Vulnerabilidad, Sistemas operativos, aplicaciones, amenazas, seguridad de la información
dc.description.abstractenglishThis document presents the consolidated stages of the seminar specialized in cybersecurity strategic teams red team & blue team, in which different situations were raised in which a specialist in information security must use their knowledge, experience and management tools to validate, identify, understand, and seek solutions that lead to the correction and mitigation of vulnerabilities both at the operating system level and at the application level, taking into account the multiplicity of threats that can occur in an organization, looking for weak points to be exploited, such as the weak points that can be exploited as a result of the threats, and seek solutions that lead to the correction and mitigation of vulnerabilities both at operating system and application level, taking into account the multiplicity of threats that can occur in an organization looking for weak points to be exploited such as information leakage, unauthorized access, administrator privileges and user creation, which directly impacts on the pillars of information security.


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record