| dc.contributor.advisor | Zambrano Hernández, Luis Fernando | |
| dc.coverage.spatial | cead_-_josé_acevedo_y_gómez | |
| dc.creator | Romani Jamaica, Jennifer Andrea | |
| dc.date.accessioned | 2024-04-18T16:56:58Z | |
| dc.date.available | 2024-04-18T16:56:58Z | |
| dc.date.created | 2024-04-12 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/60718 | |
| dc.description | Anexo A Enlace video sustentación | |
| dc.description.abstract | El presente informe técnico tiene como propósito formular estrategias para contener ataques informáticos, por medio del análisis de amenazas, vulnerabilidades y riesgos en infraestructuras de las tecnologías de la información. Muestra estrategias ligadas a los equipos de ciberseguridad red y blue team relacionadas a la ciberseguridad de las empresas.
Este informe técnico se presenta en 4 etapas en donde se analizan las leyes sobre delitos informáticos en Colombia y el accionar frente a estos, la ejecución de pentesting y la contención de ataques informáticos. | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Exploit | |
| dc.subject.keywords | Metasploit | |
| dc.subject.keywords | Nmap | |
| dc.subject.keywords | Payload | |
| dc.subject.keywords | Pentesting | |
| dc.description.abstractenglish | The purpose of this technical report is to formulate strategies to contain computer attacks, through the analysis of threats, vulnerabilities, and risks in information technology infrastructures. It shows strategies linked to the red and blue team cybersecurity teams related to the cybersecurity of companies.
This technical report is presented in 4 stages where the laws on computer crimes in Colombia and the actions against them, the execution of pentesting and the containment of computer attacks are analyzed. | |
| dc.subject.category | Especialización en seguridad informática | |