Show simple item record

dc.contributor.advisorQuintero, John Freddy
dc.coverage.spatialcead_-_bucaramanga
dc.creatorRemolina Chaparro, Alfredo
dc.date.accessioned2023-10-11T16:51:05Z
dc.date.available2023-10-11T16:51:05Z
dc.date.created2023-10-10
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/58114
dc.descriptionno aplica anexos
dc.description.abstractEn el presente documento informe técnico, se desarrollan temas que apoyan a las organizaciones para la protección de sus infraestructuras de tecnología, comenzando por el análisis de los marcos regulatorios vigentes y su aplicación empresarial, luego se conceptualiza y se analiza de manera practica la pertinencia de la implementación de equipos de seguridad red team, blue team lo que refuerza a las organizaciones en procesos como los pentesting para la evaluación de las amenazas a las que está expuesta su tecnología para generar estrategias de monitoreo, detección y contención de posibles ataques cibercriminales, dando como resultado la implementación de buenas prácticas de protección de sus sistemas tecnológicos que apoyan la operación de una organización y sensibilizando a todas las instancias en cuanto a la gravedad que podría incurrir en caso de la materialización de cualquiera de las amenazas detectadas.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos blue team y red team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsAmenazas, Marco regulatorio, Pentesting, Blue Team, Red Team
dc.description.abstractenglishIn this technical report document, topics are developed that support organizations in the protection of their technology infrastructures, starting with the analysis of current regulatory frameworks and their business application, then the relevance of these is conceptualized and analyzed in a practical way. the implementation of red team, blue team security teams, which reinforces organizations in processes such as pentesting for the evaluation of the threats to which their technology is exposed to generate monitoring, detection and containment strategies of possible cybercriminal attacks, giving as a result, the implementation of good protection practices for its technological systems that support the operation of an organization and raising awareness among all entities regarding the severity that could be incurred in the event of the materialization of any of the detected threats.
dc.subject.categoryseguridad de la información, ingeniería de sistemas,


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record