| dc.contributor.advisor | Quintero Tamayo, John Freddy | |
| dc.coverage.spatial | cead_-_josé_acevedo_y_gómez | |
| dc.creator | Escobar Duarte, Monica Julieth | |
| dc.date.accessioned | 2024-04-15T20:46:52Z | |
| dc.date.available | 2024-04-15T20:46:52Z | |
| dc.date.created | 2023-08-05 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/60694 | |
| dc.description.abstract | Este informe consiste en un incidente de seguridad que se presenta en la organización HackerHouse, se realizan consultas sobre las leyes colombianas donde se identifica que sanciones se puede obtener realizando diferentes tipos de ataques, también se identifica que procesos debe realizar un profesional de seguridad informática para solventar algún incidente, en este caso se realiza un levantamiento de información, se ejecuta un laboratorio para poder identificar como fue el ataque y porque se materializo, también como se puede asegurar la maquina afectada y las recomendaciones que expertos de ciberseguridad indican mediante las guías de la CIS, se ejecuta la contención del ataque de la maquina y se realiza un Hardening del sistema operativo. | |
| dc.format | pdf | |
| dc.title | Capacidades Técnicas, Legales Y De Gestión Para Equipos Blue Team Y Red Team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | seguridad informatica | |
| dc.description.abstractenglish | This report consists of a security incident that occurs in the HackerHouse organization, consultations are made about Colombian laws where it is identified what sanctions can be obtained by carrying out different types of attacks, it is also identified what processes a computer security professional must carry out to solve an incident, in this case an information gathering is carried out, a laboratory is carried out to identify how the attack was and why it materialized, also how the affected machine can be secured and the recommendations that cybersecurity experts indicate through the guides the CIS, containment of the machine attack is executed and a Hardening of the operating system is performed. | |
| dc.subject.category | seguridad informatica | |