Show simple item record

dc.contributor.advisorQuintero Tamayo, John Freddy
dc.coverage.spatialcead_-_acacias
dc.creatorPrada Fiero, Yeiver Arcenio
dc.date.accessioned2023-10-05T20:56:01Z
dc.date.available2023-10-05T20:56:01Z
dc.date.created2023-09-29
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/58058
dc.description.abstractEn este informe se desarrollan las actividades necesarias que permiten recrear las acciones llevadas a cabo por ciber criminales, en un equipo de un administrador de HackerHouse expuesto a vulnerabilidades de seguridad informática, utilizando un banco de trabajo adecuado para este entorno. De igual forma, se detallarán los procedimientos necesarios para realizar la simulación de este ataque, teniendo en cuenta las estrategias del grupo red team en una organización afectada o vulnerada por el tipo de delitos informáticos presentes en este ataque. Así mismo se identificarán los aspectos débiles del equipo afectado, para realizar las contenciones necesarias, el fortalecimiento del mismo y las medidas preventivas que se puedan definir tanto para este equipo como para este tipo de organización.
dc.formatpdf
dc.titleCapacidades Técnicas, Legales Y De Gestión Para Equipos Blue Team Y Red Team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsSeguridad Informática, Blue Team, Red Team, Vulnerabilidad, Software, Hardware, Ataque, Virtualizador, Kali Linux, Windows, Purple Team, Delitos Informático, Código de ética, Información
dc.description.abstractenglishThis report develops the necessary activities that allow us to recreate the actions carried out by cyber criminals, on a HackerHouse administrator's computer exposed to computer security vulnerabilities, using a workbench suitable for this environment. Likewise, the procedures necessary to carry out the simulation of this attack will be detailed, taking into account the strategies of the red team group in an organization affected or violated by the type of computer crimes present in this attack. Likewise, the weak aspects of the affected team will be identified, to carry out the necessary containment, its strengthening and the preventive measures that can be defined both for this team and for this type of organization.
dc.subject.categoryIngeniería de sistemas, Seguridad informática, Internet, Tecnología


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record