• español
    • English
    • français
    • português
A+A-
  • português 
    • español
    • English
    • français
    • português
    • Guias de uso
      • Diretrizes para o diretor de trabalho do consultor
      • Diretrizes para o aluno que carrega trabalhos de graduação
      • Padrões da APA 7 Edition
      • Tips APA 7 Edition Standards
    • Users
    Ver item 
    •   Universidade Nacional Aberta e a Distância UNAD
    • Producción Científica
    • Diplomados
    • Diplomados (ECBTI)
    • Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team
    • Ver item
    •   Universidade Nacional Aberta e a Distância UNAD
    • Producción Científica
    • Diplomados
    • Diplomados (ECBTI)
    • Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team
    • Ver item
    JavaScript is disabled for your browser. Some features of this site may not work without it.

    Capacidades técnicas, legales y de gestión para equipos blue team y red team

    Thumbnail
    QRCode
    Visualizar/Abrir
    desquiaquim.pdf (1.623Mb)
    Compartilhar
    Data
    2023-10-05
    Autor
    Esquiaqui Mendoza, Dayxi Del Carmen
    Orientador
    Quintero Tamayo, John Freddy

    Citación

           
    TY - GEN T1 - Capacidades técnicas, legales y de gestión para equipos blue team y red team AU - Esquiaqui Mendoza, Dayxi Del Carmen Y1 - 2023-10-05 UR - https://repository.unad.edu.co/handle/10596/58068 AB - La revolución industrial que se vive a nivel mundial desde el punto de vista tecnológico ha incrementada exponencialmente la aparición de cibercriminales que se encuentran al acecho de lograr penetrar una empresa u organización con fines terroristas, económicos o incluso por diversión, entre otras múltiples razones. Durante el desarrollo de este documento se realiza una simulación de un ataque de intrusión que llega al equipo de Red Team en la empresa Hacker House. Hoy en día, la información es un activo muy importante para una empresa, por lo que debe ser tratada con la máxima confidencialidad. Almacenar información en formato digital puede poner en riesgo tu computadora. Personas externas pueden acceder a dichos materiales para su manipulación, pero actualmente están protegidos por leyes o regulaciones para proteger o minimizar su uso indebido. Para evitar este tipo de riesgos es necesario establecer controles o políticas de seguridad para prevenir ataques externos a la infraestructura tecnológica de la organización. ER - @misc{10596_58068, author = {Esquiaqui Mendoza Dayxi Del Carmen}, title = {Capacidades técnicas, legales y de gestión para equipos blue team y red team}, year = {2023-10-05}, abstract = {La revolución industrial que se vive a nivel mundial desde el punto de vista tecnológico ha incrementada exponencialmente la aparición de cibercriminales que se encuentran al acecho de lograr penetrar una empresa u organización con fines terroristas, económicos o incluso por diversión, entre otras múltiples razones. Durante el desarrollo de este documento se realiza una simulación de un ataque de intrusión que llega al equipo de Red Team en la empresa Hacker House. Hoy en día, la información es un activo muy importante para una empresa, por lo que debe ser tratada con la máxima confidencialidad. Almacenar información en formato digital puede poner en riesgo tu computadora. Personas externas pueden acceder a dichos materiales para su manipulación, pero actualmente están protegidos por leyes o regulaciones para proteger o minimizar su uso indebido. Para evitar este tipo de riesgos es necesario establecer controles o políticas de seguridad para prevenir ataques externos a la infraestructura tecnológica de la organización.}, url = {https://repository.unad.edu.co/handle/10596/58068} }RT Generic T1 Capacidades técnicas, legales y de gestión para equipos blue team y red team A1 Esquiaqui Mendoza, Dayxi Del Carmen YR 2023-10-05 LK https://repository.unad.edu.co/handle/10596/58068 AB La revolución industrial que se vive a nivel mundial desde el punto de vista tecnológico ha incrementada exponencialmente la aparición de cibercriminales que se encuentran al acecho de lograr penetrar una empresa u organización con fines terroristas, económicos o incluso por diversión, entre otras múltiples razones. Durante el desarrollo de este documento se realiza una simulación de un ataque de intrusión que llega al equipo de Red Team en la empresa Hacker House. Hoy en día, la información es un activo muy importante para una empresa, por lo que debe ser tratada con la máxima confidencialidad. Almacenar información en formato digital puede poner en riesgo tu computadora. Personas externas pueden acceder a dichos materiales para su manipulación, pero actualmente están protegidos por leyes o regulaciones para proteger o minimizar su uso indebido. Para evitar este tipo de riesgos es necesario establecer controles o políticas de seguridad para prevenir ataques externos a la infraestructura tecnológica de la organización. OL Spanish (121)
    Gestores bibliográficos
    Refworks
    Zotero / EndNote / Mendeley
    BibTeX
    CiteULike
    Palavras-chave
    Amenaza Google Scholar
    Antivirus Google Scholar
    Ataque Google Scholar
    Cibercriminal Google Scholar
    Ciberseguridad Google Scholar
    Hardware Google Scholar
    Riesgo Google Scholar
    Software Google Scholar
    Vulnerabilidad Google Scholar
    Cobertura regional / nacional
    cead_-_barranquilla
    Metadata
    Mostrar registro completo
    Documento PDF
    Descrição do conteúdo
    La revolución industrial que se vive a nivel mundial desde el punto de vista tecnológico ha incrementada exponencialmente la aparición de cibercriminales que se encuentran al acecho de lograr penetrar una empresa u organización con fines terroristas, económicos o incluso por diversión, entre otras múltiples razones. Durante el desarrollo de este documento se realiza una simulación de un ataque de intrusión que llega al equipo de Red Team en la empresa Hacker House. Hoy en día, la información es un activo muy importante para una empresa, por lo que debe ser tratada con la máxima confidencialidad. Almacenar información en formato digital puede poner en riesgo tu computadora. Personas externas pueden acceder a dichos materiales para su manipulación, pero actualmente están protegidos por leyes o regulaciones para proteger o minimizar su uso indebido. Para evitar este tipo de riesgos es necesario establecer controles o políticas de seguridad para prevenir ataques externos a la infraestructura tecnológica de la organización.
    Formato
    pdf
    Tipo de recurso digital
    Diplomado de profundización para grado
    Relacionamento de conteúdo
    Ciberseguridad
    URI
    https://repository.unad.edu.co/handle/10596/58068
    Collections
    • Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team [360]
    Guias de usoNormatividadeDiretrizes para o diretor de trabalho do consultorDiretrizes para o aluno que carrega trabalhos de graduaçãoPadrões da APA 7 EditionTips APA 7 Edition Standards

    Navegar

    Todo o repositórioComunidades e ColeçõesPor data do documentoAutoresTítulosAssuntosEsta coleçãoPor data do documentoAutoresTítulosAssuntos

    Minha conta

    EntrarCadastro
    Estatísticas GTMEstatísticas GTM
    Indexado por:
    logo_Open Archives Initiative
    logo_Biblioteca Digital Ecuatoriana
    logo_OpenDOAR
    logo_Open ROAR
    logo_Google Scholar
    logo_Lyrasis
    logo_WorldCat
    logo_FAO
    logo_AGRIS
    logo_Alianza de Servicios de Información Agropecuaria
    logo_Siembra
    logo_Fedesarrollo
    logo_Colombia Digital
    logo_Hemeroteca UNAD
    logo_RED DE REPOSITORIOS LATINOAMERICANOS
    logo_OAIster
    logo_La Referencia
    logo_Open AIRE
    logo_Core
    logo_Base
    logo_CLACSO
    logo_OpenAlex
    logos isopreadGreat Work to PlaceIcontec - Great Work to Place

    Línea anticorrupción: 3232641617 ext. 1544

    En Bogotá D.C. (Colombia) Teléfono: 323 264 1617 - Línea gratuita nacional: 323 264 1617

    Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación Nacional

    Universidad Nacional Abierta y a Distancia UNAD de Colombia - © Copyright UNAD 2024

    Síguenos en: