Afficher la notice abrégée

dc.contributor.advisorQuintero Tamayo, John Freddy
dc.coverage.spatialcead_-_barranquilla
dc.creatorEsquiaqui Mendoza, Dayxi Del Carmen
dc.date.accessioned2023-10-06T13:24:53Z
dc.date.available2023-10-06T13:24:53Z
dc.date.created2023-10-05
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/58068
dc.description.abstractLa revolución industrial que se vive a nivel mundial desde el punto de vista tecnológico ha incrementada exponencialmente la aparición de cibercriminales que se encuentran al acecho de lograr penetrar una empresa u organización con fines terroristas, económicos o incluso por diversión, entre otras múltiples razones. Durante el desarrollo de este documento se realiza una simulación de un ataque de intrusión que llega al equipo de Red Team en la empresa Hacker House. Hoy en día, la información es un activo muy importante para una empresa, por lo que debe ser tratada con la máxima confidencialidad. Almacenar información en formato digital puede poner en riesgo tu computadora. Personas externas pueden acceder a dichos materiales para su manipulación, pero actualmente están protegidos por leyes o regulaciones para proteger o minimizar su uso indebido. Para evitar este tipo de riesgos es necesario establecer controles o políticas de seguridad para prevenir ataques externos a la infraestructura tecnológica de la organización.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos blue team y red team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsAmenaza
dc.subject.keywordsAntivirus
dc.subject.keywordsAtaque
dc.subject.keywordsCibercriminal
dc.subject.keywordsCiberseguridad
dc.subject.keywordsHardware
dc.subject.keywordsRiesgo
dc.subject.keywordsSoftware
dc.subject.keywordsVulnerabilidad
dc.description.abstractenglishThe industrial revolution that is being experienced worldwide from a technological point of view has exponentially increased the appearance of cybercriminals who are on the lookout to penetrate a company or organization for terrorist, economic or even fun purposes, among many other reasons. During the development of this document, a simulation of an intrusion attack that reaches the Red Team at the Hacker House company is carried out. Nowadays, information is a very important asset for a company, so it must be treated with the utmost confidentiality. Storing information in digital format can put your computer at risk. Such materials can be accessed by outsiders for manipulation, but are currently protected by laws or regulations to protect or minimize their misuse. To avoid this type of risk, it is necessary to establish security controls or policies to prevent external attacks on the organization's technological infrastructure.
dc.subject.categoryCiberseguridad


Fichier(s) constituant ce document

Thumbnail

Ce document figure dans la(les) collection(s) suivante(s)

Afficher la notice abrégée